渗透测试|生成安卓手机的反弹Shell APK木马文件

2022-09-08 11:34:44 浏览数 (1)

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

工具介绍

GetDroid是一款能够直接生成反弹shell的安卓木马软件,类似于Metasploit的安卓木马的感觉~

github地址:https://github.com/thelinuxchoice/getdroid

然后博主在这里测试复现一下,如有错误希望能够指出~[aru_16]

环境模拟

1.安卓模拟器(个人使用的是夜神模拟器,我是开启的桥接模式,设置成dhcp模式),ip:192.168.2.103

2.kali[aru_25],ip:192.168.2.105 3.要求安卓模拟器与kali得在一个内网,或者可以利用frp将监听的端口映射出去,就可以达到外网上线的目的[aru_27]~

这里为了演示,所以我就直接在内网搞了。如果要⛏别人的话,就在服务器上搞吧~都懂吧?[aru_36]

攻击准备(kali里)

1.安装相应的依赖以及工具等

代码语言:javascript复制
apt-get install android-sdk apksigner -y

2.克隆github上的工具,然后运行。

代码语言:javascript复制
git clone https://github.com/thelinuxchoice/getdroid
cd getdroid
bash getdroid.sh

可以看到如下页面

温馨提示

这里我们选择第二个,第一个选项是启用ngrok内网转发功能,在这里我们不需要~[aru_13]

3.设置相关配置后生成apk木马![aru_3]

温馨提示

设置好对应的参数后,会生成对应的木马apk,还会监听你设置的端口~木马文件就会保存到程序目录的payloads/getdroid目录下,接下来就准备导出来安装到我们的模拟器试试。[aru_2]

测试的时候,火绒和360对生成的文件没有拦截查杀~[aru_3]

上线测试

1.在模拟器里安装生成的apk文件,直接拖动进去就ok了。[aru_53]

2.上线测试,直接运行试试。

成功上线~[aru_20]

总结

上线是能够上线,不过这里的命令好像有些不支持,还得研究研究,该软件应该还可以修改很多东西,有兴趣的同学可以研究研究哦。

测试的时候退出apk软件,shell也不会掉,会在后台运行,把后台进程干掉后,shell就掉了,不过杀毒软件方面还是很友好的。

0 人点赞