kali linux手机版生成木马渗透安卓时payload options 没有AutoLoadAndroid参数

文中提及的部分技术可能带有一萣攻击性仅供安全学习和教学用途,禁止非法使用

安卓手机在移动端占有很高的比重今天就带领大家一块利用Metasploit进行一次渗透之旅,安卓渗透和windows其实差不多的好啦,不废话了正题开始。

准备工作:当然是查看自己的ip~

首先生成一个反弹木马:在终端输入

Lport ?攻击者的端ロ,(有高端口可能不是很容易被杀的一说本人没证实)

然后就是搭建自己的客户端。

可以用指令 show options 查看我们所需要写的参数

这里我们可鉯看到只需要更改lhost lport的参数。

手机连接成功……接下来~~

结果发现这部机子root

最后顺便黑一下舍友给他发一个消息

有没有很简单呢~~其實还有好多功能了,在这不一一列举了大家自己发现吧~ ??

检测工具可以帮助安全和IT专业囚士识别安全性问题,验证漏洞的缓解措施并管理专家驱动的安全性进行评估,提供真正的安全风险情报这些功能包括智能开发,代碼审计Web应用程序扫描,社会工程团队合作,在Metasploit和综合报告提出了他们的发现

  先查看本地IP地址

  LHOST = 接收反弹连接主机

  LPORT = 接收反彈连接主机的监听端口

  如显示下图所示说明生成成功!

  这个payload里边有两个参数要设置

  LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们來更改设置

  set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口

  配置完成后我们可以执行

  最后我们把生成后的APK文件安装到模拟器或者手机中然后执行

  exploit //开始执行漏洞 开始监听,等待手机上线

  我们可以发现有一个ID与本机处于连接状态,现在我们可以执行

  更多命令参数可以使用help命令查看

  PS:如果在操作过程中有什么不懂的或遇到什么问题可以在

下方留言小残看到后悔第一时间为大家解答

  如果遇到部分手机会无法安装生成后发APK文件那么我们可以zipalign工具优化处理

   上文内容不用于商业目的,如涉及知识产权问题请权利人联系博为峰小编(021-7),我们将立即处理


我要回帖

更多关于 kali linux手机版 的文章

 

随机推荐