至少我们曾经在一起过。
来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
工具介绍
GetDroid是一款能够直接生成反弹shell的安卓木马软件,类似于Metasploit的安卓木马的感觉~
github地址:https://github.com/thelinuxchoice/getdroid
然后博主在这里测试复现一下,如有错误希望能够指出~[aru_16]
环境模拟
1.安卓模拟器(个人使用的是夜神模拟器,我是开启的桥接模式,设置成dhcp模式),ip:192.168.2.103
2.kali[aru_25],ip:192.168.2.105 3.要求安卓模拟器与kali得在一个内网,或者可以利用frp将监听的端口映射出去,就可以达到外网上线的目的[aru_27]~
这里为了演示,所以我就直接在内网搞了。如果要⛏别人的话,就在服务器上搞吧~都懂吧?[aru_36]
攻击准备(kali里)
1.安装相应的依赖以及工具等
代码语言:javascript复制apt-get install android-sdk apksigner -y
2.克隆github上的工具,然后运行。
代码语言:javascript复制git clone https://github.com/thelinuxchoice/getdroid
cd getdroid
bash getdroid.sh
可以看到如下页面
温馨提示
这里我们选择第二个,第一个选项是启用ngrok内网转发功能,在这里我们不需要~[aru_13]
3.设置相关配置后生成apk木马![aru_3]
温馨提示
设置好对应的参数后,会生成对应的木马apk,还会监听你设置的端口~木马文件就会保存到程序目录的payloads/getdroid目录下,接下来就准备导出来安装到我们的模拟器试试。[aru_2]
测试的时候,火绒和360对生成的文件没有拦截查杀~[aru_3]
上线测试
1.在模拟器里安装生成的apk文件,直接拖动进去就ok了。[aru_53]
2.上线测试,直接运行试试。
成功上线~[aru_20]
总结
上线是能够上线,不过这里的命令好像有些不支持,还得研究研究,该软件应该还可以修改很多东西,有兴趣的同学可以研究研究哦。
测试的时候退出apk软件,shell也不会掉,会在后台运行,把后台进程干掉后,shell就掉了,不过杀毒软件方面还是很友好的。