Exploitation Android avec Metasploit

Telechargé par Mouhssine LAFRAOUZI
Exploitation D’une appareil Android via
l’outil Metasploit
Module: Sécurité des Systèmes
MST RSI
LAFRAOUZI Mouhssine AU:2024/2025
-p indicates a payload type android/metepreter/reverse_tcp specifies a reverse meterpreter shell would come in from a
target Android device
LHOST is your local IP
LPORT is set to be as a listening port
R> /var/www/html would give the output directly on apache server apk is the final name of the final output
créer des payloads avec msfVenom
Vérifier le status de service apache2
use multi/handler est utilisée pour configurer un listener
Dans des scénarios réels, certaines techniques d’ingénierie sociale peuvent être utilisées pour permettre à la cible de
télécharger le fichier apk malveillant. Pour la monstration, nous accédons simplement à la machine de l’attaquant
pour télécharger le fichier dans l’appareil Android. Après l’avoir téléchargée avec succès, sélectionnez lapplication à
installer.
1 / 8 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!