kavya123-byju/Android-Malware-Analysis-Metasploit

GitHub: kavya123-byju/Android-Malware-Analysis-Metasploit

该项目演示了如何利用Metasploit生成恶意APK,并通过反向Shell对Android设备实施远程控制与后渗透分析。

Stars: 0 | Forks: 0

# 📱 Android 恶意软件分析与反向 Shell (Metasploit) ## 🚀 概述 本项目演示了安装不受信任的 Android 应用程序如何危及设备并导致未经授权的远程访问。 在本实验中,生成了一个恶意 APK 并在受控环境中进行部署,以模拟现实世界的移动攻击场景。攻击成功建立了反向 Meterpreter 会话,并进行了漏洞利用后分析。 ## 🎯 目标 了解攻击者如何利用恶意应用程序攻击移动设备,以及此类攻击如何导致: - 未经授权的远程访问 - 数据泄露 - 系统被攻陷 ## 🛠 工具与环境 - Kali Linux (攻击机) - Android 模拟器 (受害者设备) - Metasploit Framework - MSFVenom - Apache Web Server ## 🏗 实验环境搭建 实验环境包括: - 配置为攻击机的 Kali Linux - 配置为受害者的 Android 模拟器 - 两台系统连接在同一个虚拟网络上 使用 ping 和 IP 配置命令验证了连接性 :contentReference[oaicite:0]{index=0}。 ## ⚙️ 攻击流程 ### 1. Payload 生成 - 使用 MSFVenom 生成恶意 APK - Payload: `android/meterpreter/reverse_tcp` - 嵌入攻击者 IP (LHOST) ### 2. 托管 APK - 在 Apache Web 服务器上托管 APK - 通过浏览器 URL 使其可访问 ### 3. 投递与安装 - 在 Android 设备上下载 APK - 用户安装应用程序 - 应用程序请求多项权限(联系人、短信、位置) ### 4. 漏洞利用 - 建立反向 Meterpreter 会话 - 攻击者获得远程访问权限 ## 💻 漏洞利用后 一旦建立访问,执行了以下操作: - 获取系统信息 (`sysinfo`) - 提取网络配置 (`ipconfig`) - 导航文件系统 (`cd`, `pwd`) - 列出正在运行的进程 (`ps`) 这些步骤展示了设备完全被攻陷以及攻击者的控制 :contentReference[oaicite:1]{index=1}。 ## ⚠️ 识别的安全风险 - 恶意应用程序可以创建隐藏的后门 - 过度的权限请求会暴露敏感数据 - 移动设备是高价值攻击目标 - 用户经常信任未知的应用程序 ## 🛡 关键要点 - 从不受信任的来源安装应用程序非常危险 - 反向 shell 允许攻击者获得持久访问权限 - 用户意识对于移动安全至关重要 - 端点监控和应用程序验证必不可少 ## 📄 完整报告 所有截图、分步执行过程和结果都包含在完整的实验报告中: 📎 [查看完整实验报告](./report.pdf) ## 🎓 学习成果 本项目加强了我对以下内容的理解: - 移动应用程序安全威胁 - 反向 shell 漏洞利用 - 漏洞利用后技术 - 现实世界的攻击者工作流程 ## ⚠️ 免责声明 本项目仅在受控实验室环境中进行,仅用于教育目的。 ## 👩🏻‍💻 作者 Kavya Byju 网络安全与威胁管理专业学生 ⭐ 持续学习。持续构建。持续改进。
标签:Android恶意软件分析, Android模拟器, APK逆向工程, Go语言工具, Metasploit框架, Meterpreter会话, MSFVenom, 反向Shell, 后渗透, 后渗透测试, 恶意载荷生成, 流量嗅探, 渗透测试演示, 目录枚举, 移动安全, 移动漏洞利用, 系统信息收集, 系统提权, 编程工具, 网络安全实验, 网络安全审计, 网络安全教学, 远程代码执行, 远程访问木马