Domanda problema con payload android meterpreter reverse tcp

Stato
Discussione chiusa ad ulteriori risposte.

coronel

Utente Gold
28 Agosto 2017
455
111
32
254
test con metasploit sopra ubuntu e contro nokia 2.4 android 11
 

Allegati

  • Schermata da 2022-03-10 14-31-50.png
    Schermata da 2022-03-10 14-31-50.png
    211.9 KB · Visualizzazioni: 21
Il device ha i privilegi di root? Quando hai lanciato il comando screenshot, l'app era in primo piano o era in background?

Online ho trovato questo:
Unfortunately this command only works if you injected into an apk and the APK activity is in the foreground.
...

the meterpreter> screenshot command on Android is sandboxed and can only capture the apps own framebuffer and the default android meterpreter payload has no UI (so there is no buffer to capture).
I'll fix the error message to say something sensible.

- https://github.com/rapid7/metasploit-framework/issues/9112

Prova a vedere se invece post/android/capture/screen funziona (letto da qua)
 
  • Mi piace
Reazioni: coronel
Il device ha i privilegi di root? Quando hai lanciato il comando screenshot, l'app era in primo piano o era in background?

Online ho trovato questo:


Prova a vedere se invece post/android/capture/screen funziona (letto da qua)
non ha xmessi di root..tuttavia tempo fa quando feci lo sperimento con un altro device senza xmessi di root nn ebbi quei problemi
 
Se sei su Metasploit passa a qualcos'altro per testare Android finché quelli non trovano un qualche modo di fare l'upgrade. Metasploit al momento è efficace contro le versioni datate di Android, fino alla build 9 dell'OS. A partire da Android 10 si verificano errori di permessi (nonostante garantisci all'app i permessi, main activity non esegue i comandi dell'attaccante) e chiariamoci, parlo di comandi supposti per funzionare anche senza root (webcam_snap, app_install/run/uninstall, send SMS). Tuttavia, l'apk generato da Metasploit rappresenta ancora un rischio reale per la sicurezza, dal momento che ci sono ancora molti utenti che non sono migrati alle versioni più recenti di Android. Non ho eseguito test approfonditi, ma sono sicuro anche che fra quei 40 exploit messi a disposizione ce ne sia più di uno che permetterebbe addirittura di bypassare i permessi di root, a patto che il target sia vulnerabile, e quindi, un dispositivo datato (Android 4 o 5 massimo)
 
Stato
Discussione chiusa ad ulteriori risposte.