Как получить доступ к телефону Android с помощью Kali Linux

Телефоны с Android с доступом к избранным изображениям Kali Linux

Смартфон Android часто является шлюзом к большинству коммерческих гаджетов Интернета вещей. Сигнализация Nest Smoke управляется через соответствующее приложение для Android. Так же как и термостат Nest для контроля температуры. Умные замки, камеры дверного звонка - почти ко всем интеллектуальным устройствам можно получить доступ из Alexa или других основных приложений. Что, если кто-то получит удаленный доступ к такому телефону Android? Вы думаете, что это невозможно? Для этого мы дадим базовую демонстрацию того, как "metasploit" Kali Linux можно использовать для создания бэкдора на вашем телефоне Android.

Примечание: это руководство предназначено для исследователей в области безопасности и любителей. Мы не рекомендуем взламывать чьи-либо телефоны без их разрешения.

Задний план

Прежде чем вы начнете работать с Kali Linux, вам сначала необходимо ознакомиться с его консольным терминалом.

На нем легко найти полный список инструментов, предназначенных для прошивки или операционной системы устройства.

Здесь мы воспользуемся одним из распространенных инструментов под названием "MSFVenom", чтобы вставить вирус в телефон Android. Он генерирует несколько видов полезной нагрузки на основе выбранных пользователем параметров. Эксплойт работает на многих платформах, включая Windows, Android, OpenBSD, Solaris, JAVA, PHP и игровое оборудование.

Запуск Android Metasploit

Следующие шаги продемонстрируют, как загрузить MSFVenom в системе Kali Linux.

Запустите терминал и введите следующую команду.

Здесь полезная нагрузка запускается с помощью расширения для эксплойтов под названием "Meterpreter".

Доступ к Android Kali Linux Msfvenom Init

Чтобы определить IP-адрес хоста прослушивателя, откройте новый консольный терминал и введите ifconfig. Обычно порт 4444 предназначен для троянов, эксплойтов и вирусов.

Доступ к Android Kali Linux Определение IP-адреса

После определения IP-адреса вернитесь к предыдущему экрану и введите данные.

Файл "hackand.apk" будет сохранен на рабочем столе и является основным бэкдором, который будет использоваться на телефоне Android.

Доступ к Android Kali Linux Msfvenom запущен

На следующем этапе запустите "msfconsole", который является распространенным инструментом тестирования на проникновение, используемым с Kali Linux. Для этого введите service postgresql start, а затем msfconsole. PostgreSQL относится к базе данных, в которой хранилась консоль.

Доступ к Android Kali Linux Запуск Msfconsole

Как только инструмент проникновения будет готов, вы можете запустить оставшийся эксплойт.

Доступ к Android Kali Linux Запуск Msfconsole, часть 2

Затем будет использоваться исполняемый файл с именем "multi-handler".

На изображении ниже показано, как подключить эксплойт к консоли. Будут использоваться те же IP-адрес и номера портов.

Доступ к Android Kali Linux Multihandler

На следующем этапе будет запущен и инициализирован эксплойт msfvenom с помощью простой команды exploit. Теперь нам нужно найти цель, которой будет телефон Android.

Доступ к Android Kali Linux Initialize Exploit

Подключение терминала Kali Linux к телефону Android

Файл hackand.apk, который мы скачали ранее, имеет размер всего 10 КБ. Вам нужно будет найти способ вставить файл в телефон целевого объекта. Вы можете передать вирус через USB или временную почтовую службу.

Как правило, провайдеры веб-почты, такие как Gmail или Yahoo, отказываются передавать этот зараженный вирусом файл.

Android предупредит вас перед установкой программного обеспечения. Но для завершения установки требуется менее 20 секунд, так как вам нужно только "проигнорировать риск и установить". Это делает угрозу несколько серьезной, если ваш телефон находится в режиме разблокировки.

Доступ к установленному вирусу Kali Linux для Android

Как показано здесь, телефону может быть нанесен большой ущерб, включая изменение содержимого хранилища, предотвращение перехода телефона в спящий режим, подключение и отключение от Wi-Fi, установку обоев и многое другое.

Доступ к Android Kali Linux Phone Device Access

После установки APK-файл его можно хитро замаскировать в телефоне.

Доступ к установленному приложению Kali Linux для Android

Теперь вы можете использовать множество команд, подобных приведенным ниже, в терминале Kali Linux для управления телефоном. На самом деле вам не нужно их запоминать, поскольку список доступен из простой опции help в meterpreter.

  • record_mic: запись микрофона
  • дамп журнала вызовов: получить журнал вызовов
  • webcam_chat: начать видеочат.
  • geolocate: узнать текущее местоположение телефона.

Большинство современных телефонов Android не позволяют установить это вредоносное приложение. Таким образом, этот эксплойт обычно работает со старыми моделями Android.

Мысли

В этом руководстве мы рассмотрели базовую стратегию использования Kali Linux для получения доступа к смартфону Android. Несмотря на то, что это очень простой эксплойт, он имеет большое значение с точки зрения безопасности Интернета вещей.

Что вы думаете об эксплойтах Kali Linux? Будете ли вы осторожнее относиться к безопасности своего телефона? Дайте нам знать в комментариях.

8 комментариев

  1. Зависание на [*] запущенном обратном обработчике TCP


    Терминал KL ожидает обнаружения любого целевого устройства, которое откроет полезную нагрузку. Помните, что это тест на проникновение, поэтому, если эксплойт не может проникнуть в телефон, это означает, что ваш телефон Android был пропатчен, поэтому этот конкретный эксплойт может не работать, потому что ваш телефон не позволяет прослушивать подозрительную сеть. Только если проникновение было успешным, запускается сеанс Meterpreter. Ваш телефон должен быть подключен к той же сети Wi-Fi, что и компьютер с терминалом KL. Попытка проникновения по определению не всегда бывает успешной, поэтому вы должны продолжать пробовать ее с помощью других эксплойтов и инструментов, которые вы можете найти на https://tools.kali.org/. Один из способов (метод, не описанный в этой статье) - использовать службу переадресации портов на вашем терминале KL, например Ngrok. Но мы обратили внимание на эту проблему, и мы постараемся представить новую статью, в которой рассматриваются решения для часто останавливающихся попыток проникновения.

  2. отлично ... но мне непонятно, как вставить этот файл в целевой телефон. Их чистый путь…


    См. Последний раздел. Это тест на проникновение, поэтому его цель - выявить потенциальную уязвимость телефона. Единственный способ, которым этот тест будет работать, - это найти разблокированный телефон, в который файл полезной нагрузки (hackand.apk) вставлен вручную или с помощью временной службы электронной почты. Вставка файла займет около 3-5 минут.

    1. как мы можем отправить файл через временную почтовую службу

  3. у меня не работает, когда троян вставляется, он автоматически закрывается через 30 секунд (сеанс завершился) у вас есть решение для этого? и спасибо всем ...


    такая же проблема для меня

  4. Это показывает, что в разрешении отказано

Комментарии закрыты.