Skip to content

Latest commit

 

History

History
80 lines (50 loc) · 2.72 KB

ch2_122.md

File metadata and controls

80 lines (50 loc) · 2.72 KB

##使用easysploit工具生成Payload攻击Android 之前我们讲过如何使用msfvenom生成具体的Padload,和指定输出文件类型就可以生成Payload文件,从而对Victim进行渗透

那之前的教程中,msfvenom使用某种格式就可以让我们学会如何生成Payload文件,看过教程的人就知道这并不是一件难事

但是我们需要去记住那一些常用的Payload类型,和文件类型,甚至是编码规则

那今天我们使用的这个工具,从工具本身来讲,也是同样使用msfvenom生成Payload,但是不需要我们自己手动地去输入那么多的Payload类型,我们只需要根据终端的输出,去选择我们需要的Payload文件,其中的过程由BASH脚本来帮我们实现

根据标题也知道,我们使用的工具是easysploit,这个工具很好上手

需要特别注意的是,如果使用的IP地址是eth0的IP地址,那么需要修改脚本,具体修改内容点击链接查看

##Github下载该工具

很多工具都是使用Github下载的,这个工具也不列外

git clone https://github.com/KALILINUXTRICKSYT/easysploit.git

git

在下载完成之后,我们需要先阅读一下README文件

根据这个README文件,我们注意到如何安装这一部分内容

bash installer.sh

install

##使用easysploit生成Payload文件

在终端运行easysploit

easysploit

easysploit

接下来我们输入需要使用的选项号数

比如我们需要Android的Payload,输入2

option

接着我们输入Kali的本地IP地址

先使用命令查看IP地址

ifconfig

option

使用的IP地址为192.168.43.202

输入完成之后就在生成Payload文件,使用的端口默认为4444,需要修改可在脚本中修改

genrate 等待一段时间之后,就生成了Payload文件,现在已经开启一个监听器

wait

从图片中也可以得知使用的端口为4444,生成的Payload文件为test.apk

等待Victim安装并运行软件 ##得到一个会话 在用户下载并安装运行软件之后,终端上便生成了一个会话

wait

比如我们现在查看一下Victim设备信息 sys

之后会专门教程讲得到一个会话之后,如何进行操作

更多优质渗透教程,欢迎访问B站,来关注,投币点赞啊 B站频道传送门

如果帮助到你,希望可以得到你的打赏