Framework RapidPayload es un Metasploit Payload Generator para tomar control de dispositivos remotos: Android, Windows y Linux. Todo en uno.
La nueva herramienta de @AngelSecurityTeam es un generador de carga útil (Payload) de Metasploit que te permite generar rápidamente una carga útil para Windows, Linux y Android. Todo lo que necesitas hacer es clonar el script, ejecutarlo y seleccionar la carga útil que deseas generar, ingresas el LHOST y LPORT y ya estás listo para comenzar.
1. Instalar RapidPayload
Estos son los requisitos que debe tener tu ordenador antes de usar RapidPayload:
- OpenJDK 8 (JAVA) o versiones superiores
- Metasploit
- Apktool
- Python3
Si utilizas una distribución como Parrot OS o Kali Linux es posible que ya lo tengas instalado. Por este motivo, puedes revisar las Mejores distribuciones de Linux para Pentesting y Hacking
Una vez cumplido los requisitos, descargamos la herramienta ejecutando lo siguiente:
git clone https://github.com/AngelSecurityTeam/RapidPayload
cd RapidPayload
bash install.sh
Finalmente, para ejecutar el script creado en Python:
python3 RapidPayload.py
2. Usar RapidPayload
Si eres un fiel lector de EsGeeks ya sabes cómo es el procedimiento de generar un payload y abrir una sesión en el Meterpreter. Si aún no sabes, no te preocupes; te guiaré con un ejemplo para tomar el control de un dispositivo Android.
Una vez abierta la interfaz principal del programa tenemos varias opciones. Seleccionaré la de Android (3
). Luego seleccionaré la opción de un Payload Normal (1
); y por último la opción de conexión inversa reverse_tcp (3
).
A continuación, debes realizar lo siguiente:
- LHOST: Tu IP local. (puedes encontrarla con el comando
ifconfig
o con estos 5 comandos para obtener la dirección IP de Linux) - LPORT: puede ser cualquier puerto en tu propia computadora. Preferiblemente un puerto de número alto que no entre en conflicto con otros servicios de red.
- NewFileName: Nombre del APK, que será instalado en el dispositivo de la víctima.
- Detalles de la APP: Firma, nombre, organización, ciudad, etc. Al completar la información, confirmas con
si
.
Una vez creado el APK, este se ubicará en la carpeta del programa (.../RapidPayload
). Debes enviárselo a la víctima y debe instalarse en el dispositivo. (mira el vídeo en Instagram para saber cómo hacerlo).
Entonces, ahora abrimos una sesión para conectarnos al dispositivo. Elegiré la opción Connect_MSF (6
). Aquí se escribe el mismo LHOST, LPORT y el tipo de Payload varía de acuerdo al que hemos generado; en este ejemplo es android/meterpreter/reverse_tcp
:
Una vez que que la víctima tiene instalado el APK en su dispositivo, tendremos acceso a él. Podemos ejecutar algunos comandos para extraer información. Por ejemplo, el comando dump_contacts
extraerá los números telefónicos de los contactos, ¡inténtalo!
Contenido relacionado:
- Cómo Hackear Windows con Metasploit Framework
- Incrustar Meterpreter en cualquier Android APK
- DroneSploit: Hacking Pentesting para Drones
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, TELEGRAM, Discord, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!