导航
当前位置:网站首页 > 网站黑客 > 安卓渗透工具包2017,安卓渗透工具包2017下载

安卓渗透工具包2017,安卓渗透工具包2017下载

作者:hacker 日期:2022-12-25 分类:网站黑客

导航:

如何使用Metasploit对安卓手机渗透控制

首先,你要知道metasploit俗称msf。你应该先了解一下里面的exp。要知道通过哪个exp可以对安卓系统的入侵。

内网渗透-常用工具免杀

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。

Mimikatz 源代码下载

免杀步骤

替换 mimikatz 关键字 shenghuo

mimikatz 下的文件全部改为 shenghu

把项目里所有的文件注释去掉

/_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/

打开红色框框内的内容,替换图标文件

出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集

重新生成

生成的程序能够正确运行

成功过360

PrintSpoofer做免杀

printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。

源码下载地址:

将PrintSpoofer.cpp 里面的输出帮助文档全部清空

导入图标

重新生成,程序生成成功

成功过360

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。

工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址

metasploit源码下载:metasploit-loader/master/src/main.c

选择:文件-新建项目-consoleApplication-c 项目

把winsock2.h 移动到windows.h 上 不然编译会出错。

将这四处的数字改为其他数字

设置攻击载荷,执行后成功上线

成功过360

生成python64位的shellcode

添加生成的shellcode

编译成程序

pyinstaller -F test.py —noconsole

此时还要做的就是更改图标,这里介绍一种方法

首先右击它,选择“添加到压缩文件”

在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。

随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”

在设置选项卡中解压后运行对应程序

在模式选项卡中选择解压临时文件夹和全部隐藏

随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”

最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开

然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下

上传去目标主机,这里更改了程序名称

在线查杀

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。

项目地址 用 vs2017 打开 sln 项目文件

选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件

encrypt.bin 就是经过编码后的文件

项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。

此时文件正常

重新编译,成功生成后门程序

成功过360

成功上线

渗透测试工具有哪些

1、Kali Linux

不使用Kali Linux作为基本渗透测试操作系统,算不上真正的黑客。Kali Linux是基于Debian的Linux发行版,

设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati

Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Kali Linux的前身是BackTrack

Linux,有进攻性安全部门的专业人士维护,它在各个方面都进行了优化,可以作为进攻性渗透测试工具使用。

2、Nmap

Nmap是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。Nmap对渗透测试过程的任何阶段都很有用并且还是免费的。

3、Wireshark

Wireshark是一个无处不在的工具,可用于了解通过网络的流量。虽然通常用于深入了解日常TCP/IP连接问题,但Wireshark支持对数百种协议的分析,包括对其中许多协议的实时分析和解密支持。如果不熟悉渗透测试,Wireshark是一个必须学习的工具。

4、John the Ripper

John the

Ripper是一个很流行的密码破解工具,是渗透测试工具包中的一个很必要的补充。它可以用来确定数据库中的未知弱点,通过从传统字典中找到的复杂和流行的单词列表,获取文本字符样本,并用与正在生成的密码相同的格式,对其进行加密来达到目的。

5、Hashcat

Hashcat自称世界上最快和最先进的密码恢复应用程序,可能并不是谦虚,懂Hashcat的人肯定知道它的价值。Hashcat让John the

Ripper一筹莫展。它是破解哈希的首选渗透测试工具,Hashcat支持多种密码猜测暴力攻击,包括字典和掩码攻击。

6、Hydra

Hydra在需要在线破解密码时发挥作用,例如SSH或FTP登录、IMAP、IRC、RDP等等。将Hydra指向你想破解的服务,如果你愿意,可以给它传递一个单词列表,然后扣动扳机。像Hydra这样的工具提醒人们为什么限制密码尝试和在几次登录尝试后断开用户连接可以成功地防御攻击者。

7、Sqlmap

Sqlmap,是非常有效的开源的SQL注入工具,并且自动化检测和利用SQL注入缺陷并接管数据库服务器的过程,就像它的网站所说的那样。Sqlmap支持所有常用目标,包括MySQL、oracle、PostgreSQL、Microsoft

SQL、server等。

一套Linux渗透教程(带你玩转Kali附安卓下Kali渗透,劫持等)(无KEY) 解压密码 谢谢!

这个教程就是个注水肉,一直逼逼歪歪,没什么实货,简直就是浪费生命

安卓的神器应用,这一个就够了

安卓系统凭借开放性,一直备受「折腾党」青睐。但若想要充分发挥安卓的功能,我们还必须对系统进行 root,即获取最高权限。

root

一旦 root 成功,我们便能越过手机厂商的限制,卸载各种预装应用,甚至为部分应用运行超级用户权限,实现更为进阶的功能。

令人遗憾的是,在安卓 5.0 版本开始,谷歌便陆续封堵了大量的漏洞,市面上各种一键 root 工具、知名的 SuperSU 先后均无法正常使用。

Google 封堵漏洞,图/Mashable

在 2017 年 10 月 4 日,SuperSU 的开发者甚至表示以后不再参与维护 SuperSU,并将其彻底卖给了中国的一家商业化运作的公司。

知名的 root 工具:SuperSU

在想要 Root 却不得解的情况下,曾经鲜有人关注的「Magisk」便开始崭露头角,成为越来越多人获取 root 权限的首选工具。

Magisk 中文直译为「魔法、面具」,图标设计灵感便是来源于此,而且它是由来自中国台湾的开发者 topjohnwu 开发而成。

Magisk,图/theandroidsoul

而且值得一提的是,Magisk 其实很早就出现在市场中。但由于当时SuperSU 的盛行,Magisk 并没有获得足够的关注。

在 Root 实现方法上,与以往的 root 工具不同,Magisk 实现了一种绕过部分 SafetyNet API 并成功 root 的方法。

SafetyNet 检测,图/Youtube

SafetyNet 是谷歌针对应用程序的安全性推出的验证服务。该服务可以为安卓设备的应用程序运行安全提供一个相对比较高的标准。

同时,Magisk 还有着更为独特的挂载机制性— systemless,这也使得它拥有了获取 root 权限之外的诸多优势。

具体体现在:

温馨提示 :刷机有风险,动手需谨慎。对于可能造成的损失,概不负责!

Magisk 支持机型 :理论上,安卓版本 5.0 以上机型均可刷入。

但前提是需要解开手机的 Bootloader 锁,且设备最好有来自 TWRP 的官方支持,比如:小米、一加、华为、三星、谷歌等品牌。

在第一次使用前,需要一定的时间对电脑环境进行配置。

首先,需要在电脑上配置好 ADB 环境,解开手机的 Bootloader 锁。 并前往 TWRP 官网下载好符合机型的 TWRP.img 文件。

注:各机型 Bootloader解锁方法不一致,注意查阅官方说明。

ADB 环境配置

接着,只需在打开手机的 USB 调试,并将手机与电脑相连,打开电脑端的命令行窗口,执行以下步骤:

成功刷入后,重启设备即可。

检测是否成功

同时,我们还能在手机看到一个名为「Magisk Manager」的应用,点击即可检测手机是否成功刷入 Magisk,即是否成功 root。

由于机型各异,详细的使用步骤,可自行前往百度搜索「机型名称+Magisk」。

正如我们前面所言,除了 root 之外, Magisk 还能通过挂载模块增强自身的功能 。

我们可在手机的「Magisk Manager」应用中,点击左上方的菜单键,选择「下载」,进入模块功能页面。

操作步骤

输入模块名称即可自动搜索,选择「安装」便会自动刷入模块,重启设备即可让模块生效。

安装过程

下面,我们推荐一些实用模块:

借助该模块,我们便能在任意机型上,实现 Pixel 机型拥有谷歌相册高品质照片无限存储的权限:

不仅如此,我们还能因此开启 Google Lens 功能,也就是谷歌基于图像识别和 OCR 技术的人工智能。

Google Lens

它将能帮助你识别图片中的文字、内容,帮助你更好地处理图片。

如果你有使用「绿色守护」应用,让它帮助你甄别那些对系统全局性能和耗电量有不良影响的应用程序。

那么我们便可刷入「Greenify4Magisk」模块,开启「绿色守护」应用的 高效模式 ,快速提高它对应用程序的休眠效率。

若是觉得手机自身的音效并不出众,那么便可划入杜比音效 Dolby Atoms,让手机的声音更为清晰洪亮、音色更加震撼饱满。

如果你的设备是 Pixel,且又是一个电信用户,那么便可通过该模块实现对电信网络的破解,让 Pixel 也能完美支持电信网络。

让 Pixel 手机支持中国电信网络

值得一提的是,自带的模块资源较为「正统」。

更多实用有趣的模块,如全局去广告、开机画面修改等,获取的方式也可到第三方论坛上搜索,比如说酷安、XDA。

最后再次提醒大家,刷机有风险,动手需谨慎,小白切勿随意尝试。

前往公众号回复「782」,可获取 TWRP、Magisk 官网地址。

好看的人都「在看」

使用msf渗透安卓系统

渗透机:kali2017.3

靶机:安卓手机一部

首先我们需要生成一个安卓木马

至于木马的免杀暂且不谈。

然后打开msfconsole

然后执行

获取一个安卓手机的session,我们可以获取当前通话记录,聊天短信等信息

下面是我从网上找的一些参数的释义。

剩下的就自个慢慢玩吧,我就先撤了。。。。。。。

猜你还喜欢

已有4位网友发表了看法:

  • 访客

    访客  评论于 [2022-12-26 08:36:34]  回复

    Track Linux,有进攻性安全部门的专业人士维护,它在各个方面都进行了优化,可以作为进攻性渗透测试工具使用。2、NmapNmap是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特

  • 访客

    访客  评论于 [2022-12-26 06:43:45]  回复

    道它的价值。Hashcat让John the Ripper一筹莫展。它是破解哈希的首选渗透测试工具,Hashcat支持多种密码猜测暴力攻击,包括字典和掩码攻击。6、HydraHydra在需要在线破解密码时发挥作用,例如SSH或FTP登录、

  • 访客

    访客  评论于 [2022-12-26 09:47:12]  回复

    部改为 shenghu 把项目里所有的文件注释去掉 /_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/ 打开红色框框内的内容,替换图标文件 出现 无法找到 v140 的生成工具(平台工具集 =“

  • 访客

    访客  评论于 [2022-12-26 03:06:12]  回复

    性— systemless,这也使得它拥有了获取 root 权限之外的诸多优势。 具体体现在: 温馨提示 :刷机有风险,动手需谨慎。对于可能造成的损失,概不负责! Magisk 支持机型 :

欢迎 发表评论:

{/if}