免责申明
学习研究为主,切勿用于非法用途!
一、查看Metasploit工具中可以在Android系统下使用的payload类型
可以看到有9种可以在Android下使用的payload

这些payload可以作为我们后面攻击的软件的生成工具二、端口映射问题
如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是NAT模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的。那么就需要端口映射了。
假设计算机的IP为(192.168.1.100)。Android手机的IP为(192.168.1.*)。虚拟机的IP为(192.168.169.130):
第一步:打开VMware虚拟机网络编辑器

第二步:设置ANT端口的映射(设置之后,凡是发往计算机9999端口的流量都会转发到虚拟机的9999端口上,这样虚拟机就能够接收到Android的连接了)


三、远程控制Android手机演示
本案例中,Linux采用桥接模式,与Android手机连接在同一局域网中
①使用msfvenom命令生成被控端payload
第一步:下面我以“android/meterpreter/reverse_tcp”类型的payload为例,然后查看该类型需要的参数(图片显示需要IP和端口)
msfconsole #进入Metasploit软件
use android/meterpreter/reverse_tcp #选择payload类型
show options #查看payload所需参数

查看完参数之后,退出Metasploit
第二步:生成payload(msfvenom命令中默认没有apk这种格式的文件。此处使用R来替代-f和-o)

可以在kali中找到生成的这个文件,我的是放在/root目录下

②为软件签名(这里是重点也是难点)
为什么要签名:
如果使用上面ANT端口映射的话,那么创建的payload就不能够使用虚拟机的IP地址,而只能使用计算机的IP地址
并且这个apk不能直接在Android中直接运行,因为这个apk需要一个签名才可以运行。下面我们为这个apk生成一个签名。创建签名需要使用Keytool、JARsigner、zipalign这3个软件。Kali中内置了前2个,第3个需要安装
第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000


第二步:使用该key文件配合JARsigner为APK签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore pentest.apk alias_name

第三步:然后使用JARsigner验证签名
jarsigner -verify -verbose -certs pentest.apk

到此为止,就完成了签名过程,此apk就可以在Android中使用了
③开启主动端,等待被控端连接
第一步:使用msfconsole开启Metasploit

第二步:主动端使用handler

第三步:为handler设置参数(payload版本类型、IP地址、端口)

第四步:开启监听(等待被控端接入)

④将生成好的被控端payload安装在Android中,并打开连接到主控端
第一步:将kali中的这个.apk想办法弄到手机里安装(自己想办法),安装时可能会提示危险,不管它,继续安装即可。安装完成之后会在手机上看到一个软件,点击打开就行(不会真有软件打开,一闪而过)

第二步:在Android中打开此软件之后,Kali就会收到连接,之后就可以做相关的事情了

第三步:查看Android中可以使用的命令和功能。Android比较使用的功能有两类:
一类是Webcam(主要与摄像头和录音有关)
一类是Android

第四步:查看Android中可以使用的所有摄像头(可以看到有前置、后置两个摄像头)

⑤远程控制Android手机拍照
第一步:使用后置摄像头(编号为1)拍照(照片存放在/root/目录下)

第二步:在root目录下可以看到有一张拍摄的照片

⑥远程控制Android手机录视频
第一步:使用后置摄像头录制视频(可以看到在root目录下生成一个网页)

第二步:打开这个网页,Android会实时的录制视频,并在该网页中显示

⑦远程控制Android手机录音
直接输入record_mic命令启动Android中的录音机,并在root目录下生成一个wav录音文件


⑧查看Android手机是否已经执行root权限

⑨导出Android手机的电话本
可以看到或得目标手机中的43位联系人方式,并存在“contacts_dump_20190624072811.txt”文件中


⑩导出Android手机的短信记录
可以看到短信已经被导出,存放在“sms_dump_20190624072946.txt”文件中


远程控制目标手机发送短信
向“152*****”的手机发送信息,内容为“helloworld”

对目标手机进行定位,查看目标手机位置信息
查看给的网页就可以实时的查看目标手机所在位置(是一个谷歌地图,可能在国内打不开这个网页)

【作者声明】
本文章仅供参考,此文所提供的信息只为网络安全人员进行学习参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
题外话
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习路线&学习资源
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

需要高清完整学习路线图,和全套网络安全技术教程的小伙伴!
↓↓↓ 扫描下方图片即可前往获取↓↓↓
学习资料电子文档
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

网络安全源码合集+工具包
视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,,每个章节都是当前板块的精华浓缩。(全套教程点击领取哈)

因篇幅有限,仅展示部分资料,需要扫描下方图片即可前往获取

好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!
特别声明:
此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!
本文转自网络,如有侵权请联系删除。
3787

被折叠的 条评论
为什么被折叠?



