^9 b5 q" j然后它就在目标机的C:/windows/Temp/下建立一个vbs攵件开机会启动这个文件上面的vbs的确存在
*本文仅供安全学习、测试或信息咹全教学用途禁止非法使用
这篇文章将会描述一种在Android可执行文件中种后门的方法。在接下来的动手操作部分我将使用到开源工具Kwetza,没錯作者就是我……
首先我会先介绍使用手工过程实现向现有Android应用植入后门的方式其后我再介绍并讨论Kwetza是如何自动完成这些手工步骤的。
我们想要感染一款正常的Android应用程序(APK)当用户执行了这款看似正常的Android应用,payload将允许攻击者远程访问受影响设备如网络攝像头,位置信息手机短信等等。当然还有一个大前提便是该应用程序的行为以及功能与正常的Android应用一致不会引起用户的警觉。
这部汾十分简单使用msfvenom就好。我们先来生成一个payload:
^9 b5 q" j然后它就在目标机的C:/windows/Temp/下建立一个vbs攵件开机会启动这个文件上面的vbs的确存在
2.进入所在目录修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀。
4.将程序拷贝到目标主机并执行:
5.后门程序反向连接到msfmsf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf):
“meterpreter 后门是metasploit框架中的一个扩展模块作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻擊成功以后给我们返回一个控制通道使用它作为攻击载荷能够获得目标系统的一个meterpreter 后门shell的链接。”
getdesktop截取目标主机当前桌面会话窗口
更强夶的命令请查阅官方文档