Hacking over WAN
Můžete se podívat na můj videonávod na youtube zde:
https://youtu.be/Bbp-AcejtHI
Obvykle ve WAN, za prvé, musíte mít statickou IP/Hostname a za druhé, musíte udělat Port Forwarding umožnit přenos provozu, a všichni víme, že oba jsou tak obtížné v reálném čase, protože máme omezený přístup k portům v síti.
Takže, co uděláme v tomto scénáři, nastavíme bezpečný tunel pomocí Ngrok.
Ngrok je tunelovací reverzní proxy systém, který vytváří tunely z veřejného koncového bodu, tj. internetu, do lokálně běžící síťové služby. To nám může pomoci vytvořit veřejnou adresu URL HTTP/HTTPS pro webovou stránku spuštěnou lokálně v našem počítači. Při použití Ngroku nemusíme provádět žádné přesměrování portů a naše síťová služba se nakonec vystaví internetu pomocí tunelování TCP.
Pokračujte podle následujících kroků:
Krok1: Registrace účtu Ngrok ke stažení.
Nejprve se musíte zaregistrovat k účtu Ngrok, poté vás to vyzve k otevření okna pro stahování.
Po přihlášení můžete stáhnout Ngrok pro váš systém Linux.
Stažený soubor jednoduše rozbalte.
Krok2: Připojení účtu
Spuštěním tohoto příkazu přidáte svůj autentizační token do výchozího konfiguračního souboru ngrok.yml
. Tím získáte přístup k více funkcím a delší době relace. (Musíte sem zkopírovat a vložit svůj vlastní token poskytnutý na domovské obrazovce aplikace ngrok po přihlášení)
./ngrok authtoken <vašeho tokenu>
Nyní jste připraveni používat tento nástroj. Otevřete terminál, přesuňte se do adresáře, kam jste rozbalili nástroj Ngrock, a zadejte:
./ngrok tcp
zvolte číslo portu, na který chcete navázat spojení(zde jsem jako číslo portu zvolil 5555). A po stisknutí enteru se zobrazí obrazovka něco jako toto:
Krok5: Instalace souboru Malicious Update.apk do cílového zařízení
Nechte oběť nainstalovat aplikaci a spusťte ji hned po instalaci. Když se oběť dotkne možnosti otevřít aplikaci, získáte přístup ke všem funkcím zařízení se systémem Android. Po otevření aplikace se však na obrazovce zařízení nic nezobrazí.
Po zneužití
Zadejte nápovědu a zobrazte různé možnosti, které můžete použít k provádění různých úkolů na zařízení oběti.
Můžete získat přístup k jejímu fotoaparátu a pořídit fotografii, aniž byste ji na to upozornili. Můžete také kontrolovat jejich zprávy, protokoly hovorů a ukládat je do systému.
Také můžete zobrazit a otevřít jakoukoli aplikaci nainstalovanou v jejich zařízení. Můžete dokonce získat souřadnice aktuální polohy uživatele.
Prostřednictvím jejich zařízení můžete také odesílat zprávy na libovolné kontaktní číslo.
.