kavya123-byju/Android-Malware-Analysis-Metasploit
GitHub: kavya123-byju/Android-Malware-Analysis-Metasploit
该项目演示了如何利用Metasploit生成恶意APK,并通过反向Shell对Android设备实施远程控制与后渗透分析。
Stars: 0 | Forks: 0
# 📱 Android 恶意软件分析与反向 Shell (Metasploit)
## 🚀 概述
本项目演示了安装不受信任的 Android 应用程序如何危及设备并导致未经授权的远程访问。
在本实验中,生成了一个恶意 APK 并在受控环境中进行部署,以模拟现实世界的移动攻击场景。攻击成功建立了反向 Meterpreter 会话,并进行了漏洞利用后分析。
## 🎯 目标
了解攻击者如何利用恶意应用程序攻击移动设备,以及此类攻击如何导致:
- 未经授权的远程访问
- 数据泄露
- 系统被攻陷
## 🛠 工具与环境
- Kali Linux (攻击机)
- Android 模拟器 (受害者设备)
- Metasploit Framework
- MSFVenom
- Apache Web Server
## 🏗 实验环境搭建
实验环境包括:
- 配置为攻击机的 Kali Linux
- 配置为受害者的 Android 模拟器
- 两台系统连接在同一个虚拟网络上
使用 ping 和 IP 配置命令验证了连接性 :contentReference[oaicite:0]{index=0}。
## ⚙️ 攻击流程
### 1. Payload 生成
- 使用 MSFVenom 生成恶意 APK
- Payload: `android/meterpreter/reverse_tcp`
- 嵌入攻击者 IP (LHOST)
### 2. 托管 APK
- 在 Apache Web 服务器上托管 APK
- 通过浏览器 URL 使其可访问
### 3. 投递与安装
- 在 Android 设备上下载 APK
- 用户安装应用程序
- 应用程序请求多项权限(联系人、短信、位置)
### 4. 漏洞利用
- 建立反向 Meterpreter 会话
- 攻击者获得远程访问权限
## 💻 漏洞利用后
一旦建立访问,执行了以下操作:
- 获取系统信息 (`sysinfo`)
- 提取网络配置 (`ipconfig`)
- 导航文件系统 (`cd`, `pwd`)
- 列出正在运行的进程 (`ps`)
这些步骤展示了设备完全被攻陷以及攻击者的控制 :contentReference[oaicite:1]{index=1}。
## ⚠️ 识别的安全风险
- 恶意应用程序可以创建隐藏的后门
- 过度的权限请求会暴露敏感数据
- 移动设备是高价值攻击目标
- 用户经常信任未知的应用程序
## 🛡 关键要点
- 从不受信任的来源安装应用程序非常危险
- 反向 shell 允许攻击者获得持久访问权限
- 用户意识对于移动安全至关重要
- 端点监控和应用程序验证必不可少
## 📄 完整报告
所有截图、分步执行过程和结果都包含在完整的实验报告中:
📎 [查看完整实验报告](./report.pdf)
## 🎓 学习成果
本项目加强了我对以下内容的理解:
- 移动应用程序安全威胁
- 反向 shell 漏洞利用
- 漏洞利用后技术
- 现实世界的攻击者工作流程
## ⚠️ 免责声明
本项目仅在受控实验室环境中进行,仅用于教育目的。
## 👩🏻💻 作者
Kavya Byju
网络安全与威胁管理专业学生
⭐ 持续学习。持续构建。持续改进。
标签:Android恶意软件分析, Android模拟器, APK逆向工程, Go语言工具, Metasploit框架, Meterpreter会话, MSFVenom, 反向Shell, 后渗透, 后渗透测试, 恶意载荷生成, 流量嗅探, 渗透测试演示, 目录枚举, 移动安全, 移动漏洞利用, 系统信息收集, 系统提权, 编程工具, 网络安全实验, 网络安全审计, 网络安全教学, 远程代码执行, 远程访问木马