Exploitation D’une appareil Android via
l’outil Metasploit
Module: Sécurité des Systèmes
MST RSI
LAFRAOUZI Mouhssine AU:2024/2025
-p indicates a payload type android/metepreter/reverse_tcp specifies a reverse meterpreter shell would come in from a
target Android device
LHOST is your local IP
LPORT is set to be as a listening port
R> /var/www/html would give the output directly on apache server apk is the final name of the final output
créer des payloads avec msfVenom
Vérifier le status de service apache2
use multi/handler est utilisée pour configurer un listener
Dans des scénarios réels, certaines techniques d’ingénierie sociale peuvent être utilisées pour permettre à la cible de
télécharger le fichier apk malveillant. Pour la monstration, nous accédons simplement à la machine de l’attaquant
pour télécharger le fichier dans l’appareil Android. Après l’avoir téléchargée avec succès, sélectionnez lapplication à
installer.
1 / 8 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !