Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
(скриншот мода, без него выглядит слишком плохо)

Давайте рассмотрим минусы и плюсы!

Плюсы:
  1. Множественные инструменты
  2. Старец на рынке
  3. Иногда добавляются новые функции (раз в месяцев 6)
А вот минусы тут существенные:
  1. Огромный размер, ну серьёзно - минимум 6-8ГБ, а полный вариант предлагает более 20ГБ, и это только после установки!
  2. Интерфейс, в нем почти нет динамики, взаимодействия с пользователем, статичные кнопки которые просто выполняют команды, и иногда дают вывод типа да/нет

2) Andrax

Эта жуткая машина — страшный сон, я буду честен к ней настолько скептичен, насколько это возможно. Автор просто взял debian - со всеми инструментами 21ГБ+, сделал приложение-менюшку и сказал что это Next Gen Evolution. И твердо хейтил нетхантер, параллельно продавая курсы. В общем, ничего общего с пентестом это не имеет!
Знаете, нужно же быть объективным, но я так и не мог найти здесь плюсы кроме "терминала" получше. Абсолютно все другое - сплошной минус!

3) cSploit

Вот это приложение уже вещь. Ранее даже работал msf, mitm, определение ОС. Но это приложение узкого направления (только локальная сеть)..
Из плюсов, динамичный интерфейс, множество функций, малый размер. Из минусов - приложение больше не способно работать на андроид 6+... Хороший инструмент своего времени.
Ну и пора подбираться к главному блюду на этом столе изобилия — моему проекту Stryker!

photo_2021-12-28_21-04-00.jpg


2. Stryker, что умеет сейчас?

Приложение успешно прошло альфу, закрытый и открытый бета тест. На момент написания статьи, более 2 тысяч скачиваний (точнее не скажу, аналитики в приложении вообще нет. Единственное куда отстукивает - на гитхаб для получения обновлений).

Какие функции есть в открытой бете?

Я постарался все минусы выше - перевести в плюсы, итого имеем:
  1. Маленький размер (50мб скачка 150мб распакованный), согласитесь, в современных телефонах - такой размер абсолютно не критичен (в отличие от 20ГБ), дистрибутив - Alpine Chroot, а значит большое комьюнити и безмерное количество нужных мастхев пакетов!
  2. Динамичный, юзер-френдли интерфейс! Вывод, ввод, приложение все само выведет и скажет если что не так!
  3. Огромное количество функционала! О котором я бы хотел как раз рассказать ниже! Отдельно покажу что уже есть в публичной бете, и что будет в релизе (который намечен на январь)
1) Wi-Fi атаки

Вообще хотел бы отдельно выделить сканер, он первый кто на андроиде показывает точную модель роутера по WPS!
1. Ну куда же без мастхева - PixieDust, приложение взаимодействует со скриптом OneShot, выводит информацию и при успешной атаке - впс пинкод и пароль. Это все можно легко скопировать, но есть вариант и авто-подключения!

photo_2021-12-28_20-23-52.jpg
photo_2021-12-28_20-23-55.jpg


Здесь можно увидеть провальную попытку) Но если сеть уязвима: получим пароль и пинкод, который можно легко скопировать!
2. Брутфорс пинкода впс

photo_2021-12-28_20-38-43.jpg


Тут идет обычный перебор пинкодов, если точка не заблокирует ВПС - получим пароль в течении 5-6 часов (ну это базовая атака, думаю большинство в курсе)
3. Захват хендшейка, пассивный и активный режим! Благодаря моим предыдущей наработке Penmon, приложение самостоятельно может переводить встроенный чип в режим монитора на большинстве "новых" квалкомах. При включении в настройках адаптера, включается и деауз, каждые 10 секунд проверяется наличие хендшейка, после обнаружения, атаки прекращаются, файл переименовывается и перемещается в отдельную папочку и "Хранилище хендшейков", про него чуть позже
Предлагаю посмотреть упрощенную схему работы!

diagram (1).png


4. Просто деауз атака :)

2) Локальная сеть

Приложение пингует нмапом, после запускает мульти поточное сканирование портов. Потом отдельно можно уточнить сервисы или запустить скрипт. Также приложение пробует определить ОС/назначение по портам или производителю.
И что же дальше?
Смотрим порты, сервисы и нам предстоит список доступных опций:
Отправляет на страницу нмапа, можно получить дополнительную информацию о версии сервиса и ос

1. Check SMB for vulnerabilities - проверяем Eternalblue и SMBGHOST, приложение выводит, уязвим хост или нет

photo_2021-12-28_19-10-09.jpg


2. Check RPD for vulnerabilitie - тут мы проверяем BlueKeep, принцип работы тот же что и в прошлой опции

photo_2021-12-28_19-10-18.jpg


3. Check admin panel vulnerabilities, тут подробнее расскажу ниже)
Постоянно напоминая Stats`M - создателю Router Scan (далее РС), как бы было здорово сделать адекватный РС под андроид... Совершилось чудо и мы начали работать над портом, по типу работает, не работает, дебаг и подобное. Исходного кода я так и не увидел)
И за пару месяцев получили рабочий вариант собранный из самых свежих сурсов (эффективность фиксов просто божественная), такого даже под ПК пока нету))
Если коротко - эта опция его запускает ротерскан на указанный адрес и порт. После выдает результат в реальном времени!

photo_2021-12-28_19-10-22.jpg


Также, стоит заметить
3) Router Scan
Ну, я же обещал сделать полноценный РС под андроид - надо выполнять! Сейчас реализована скорее проверка на прочность, чем полный аналог - но очень даже способная! (Есть скрины что более чем 3к+ успешных менее чем за час!)
Постарался приблизить все к компьютерной версии, но в релизе возможно что то поменяю!

photo_2021-12-27_00-45-46.jpg


Есть настройка количества портов и максимальная задержка!

photo_2021-12-27_00-47-21.jpg


Сохранённые результаты можно загрузить в базу 3wifi!
А вот и пример работы который прислал один из пользователей:

photo_2021-12-27_00-53-16.jpg

Думаю почему все замазано, говорить не надо)

Это конечно выглядит очень интересно - но, на данный момент все довольно сыровато и багавано (ну конечно, 2000 потоков на андроид, чудо..). Такой силой надо ещё научиться управлять!)

3. А теперь о интересном, что готовиться на релиз?
Сразу стоит сказать - все о чем пойдет речь ниже, будет в последующих версиях программы! Но это не "пустой треп", а dev сборка (от туда и будут скриншоты).Некоторые инструменты ещё не получили интерфейс, от того и будет схематично-словесное описание. Вопрос, почему же вместе со статьей - не выложить её? На то она и дев сборка. Для начала нужно все отточить что бы работало как часики (я же хочу сделать хороший, надежный инструмент, а не очередной нетхантер)!
Когда же она появиться? Ориентировочно в конце января! Теперь когда этот нюанс улажен, можно рассказывать)
Для сравнение давайте сравним менюшки публичной и дев сборки.


photo_2021-12-28_19-25-18.jpg
photo_2021-12-28_19-25-20.jpg


1) Хранилище хендшейков
Согласитесь, иметь все в одном приложении - очень удобно! Примерный хешрейт стандартного телефона - 2к\с! В разделе WiFI словил хендшейк, приложение сохранило в папочку, перешел в другой раздел - и он уже там, ждет пока ты запустишь брут! Прогресс идет в фоновом режиме, можно одновременно перебирать несколько и следить за процессом через уведомление!

photo_2021-12-28_19-34-48.jpg

photo_2021-12-28_19-34-52.jpg


2) Интеграция с 3wifi
Изначально была задумка реализовать карту, но так как в сервисе используется YandexMap, а приложение с открытым исходным кодом, не срослось) На запрос функции отдачи точек по радиусу, что бы в приложении наносить на openstreetmap, был получен однозначный ответ нет) Поэтому в приложении была реализована форма входа + поиск по маку!

photo_2021-12-28_20-18-02.jpg

photo_2021-12-28_20-18-05.jpg


На скриншоте вы можете видеть как пользователь вводит мак, а приложение дает: Название, координаты, дату добавления, пин код и пароль) По координатам можно перейти(как ссылка) на гугл карты. Также вскоре будет доступна функция нахождения точного местоположение по маку (через geomacfind) отдельно.
Но на этом интеграция не заканчивается! В меню есть опция - проверка сетей при сканировании wifi. Так если точка есть в базе - точка будет выделена зеленым и при нажатии - получим данные!

3) Nmap scanner
Куда без этого рядового бойца) но бонусом к обычному нмап, идет встроенные скрипты!(более 550). Которые прекрасно работают) На скриншоте можете заметить консольный вывод, возможность скопировать и часть опций (остальные еще в процессе):

photo_2021-12-28_20-57-14.jpg

Ну и многое другое, что вы увидите в следующей статье после релиза! Скажу лишь название: "Собираем свой Acunetix на андроид, для всех случаев жизни!"


Спасибо всем за прочтения! Буду рад услышать конструктивную критику и идеи, в приложении возможны грамматические и орфографические ошибки, ведь внимание обращалось на разработку!
Скачать последнюю версию: |
Канал где больше скриншотов и подробностей - тут
 
Последнее редактирование:

zalexdev

Green Team
21.06.2020
37
51
BIT
0
Планируете создавать перехватывающий прокси по типу burp suite?
На самом деле, мне кажется что здесь Intercepter-NG вполне справляется, в приложении будут модули, так что если комьюнити сделает хотя бы cli, добавлю в приложение, так и с остальными доп функциями в принципе)
 

c0rpse

New member
08.08.2018
2
0
BIT
2
Молодец, очень нужная программка, спасибо. Можешь добавлять с конкурентов интересные моменты. Перехват с прокси, инжект jpg/html на MITM. Насчет эксплойтов поиск по не помешало бы.
Кстати не забудь кнопку показа сохраненных всех паролей в памяти телефона(Wifi Password Viewer, Wifi Warden).
 

zalexdev

Green Team
21.06.2020
37
51
BIT
0
Молодец, очень нужная программка, спасибо. Можешь добавлять с конкурентов интересные моменты. Перехват с прокси, инжект jpg/html на MITM. Насчет эксплойтов поиск по не помешало бы.
Кстати не забудь кнопку показа сохраненных всех паролей в памяти телефона(Wifi Password Viewer, Wifi Warden).
Спасибо за предложения! Снова таки, пока в MITM идти не хочу) Кнопку с паролями постараюсь сделать
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!