查看: 3145|回复: 3

关于reverse shell问题

[复制链接]
发表于 2016-12-8 23:20:42 | 显示全部楼层 |阅读模式
今天刚从一位朋友处听了metasploit 的reverse shell里面的 reverse tcp 可以入侵手机,最终取得权限,可以开启相机,定位等,请教思路
回复

使用道具 举报

发表于 2016-12-9 09:52:37 | 显示全部楼层
思路不是很难,首先你需要和目标 要ige网段,扫描他的手机,arp欺骗,获取信息,找到漏洞后攻击,个人理解,仅供参考
回复 支持 反对

使用道具 举报

发表于 2016-12-9 17:13:49 | 显示全部楼层
都reverse shell了,思路是先配置一个木马,然后在公网上监听端口,最后运行apk 木马就能上线了
回复 支持 反对

使用道具 举报

发表于 2016-12-30 23:37:25 | 显示全部楼层
要安装apk 木马才行   
回复 支持 反对

使用道具 举报

发表于 5 天前 | 显示全部楼层

Re: 关于reverse shell问题

理解你的好奇,reverse shell 的本质是让目标主动连接攻击者的监听端口,从而建立控制通道。对于手机来说,如果攻击者能让手机执行一个 payload(比如通过钓鱼链接或恶意应用),并且手机端没有严格限制出站连接,就可能收到反向 shell,之后在 Metasploit 里用 post 模块尝试访问摄像头、GPS 等。不过实际攻击需要绕过很多安全机制(权限、沙箱、系统版本差异等),而且涉及法律风险,建议仅在自己控制的测试设备上做实验学习。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 10:44 , Processed in 0.018720 second(s), 16 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部