Ahmyth для kali linux

Статья Получаем полный контроль над чужим Android с помощью AhMyth

STARTS_Pr0

[You Are Empty]

STARTS_Pr0

[You Are Empty]

Сегодня я расскажу, как можно получить полный доступ к чужому Android с помощью RAT (он же ратник, он же «крыса»). Что вы сможете сделать с телефоном жертвы:

  • Делать снимки с камеры (как с фронталки так и с передней камеры)
  • Файловый менеджер (с помощью него можно красть пароли)
  • Подслушивать диалоги, можно указать на сколько секунд включить микрофон и он будет записывать. После записи можно будет сразу прослушать.
  • Геоположение человека
  • Весь список контактов
  • Просмотр и отправка SMS
  • Детализация звонков

AhMyth— это новый, перспективный, с открытым исходным кодом Android RAT, в котором простой интерфейс.

Кроме того, AhMyth является доступной на Linux и Windows.

Шаг первый. Загрузите и установите AhMyth​

, нужно установить java.

После этого перейдите вот сюда —

и загрузите версию для своей системы.

В настоящее время доступны только Linux и Windows.

Как только вы загрузите нужный файл, откройте его на своем компьютере, и он должен начать установку. Он автоматически откроется, когда установится. После этого мы готовы начинать!

Шаг второй. Создание APK​

Теперь, когда у нас есть рабочая программа, пришло время создания приложение для Android, которое будет устанавливать жертва, и через которое, мы и завладеем ее телефоном.

В верхней части экрана выберите APK Builder.

Для целей тестирования я просто буду использовать свою локальную сеть Wi-Fi.

Однако, если вы хотите, чтобы он работал за пределами локальной сети, вам нужно будет перенаправить ваш компьютер в интернет и использовать свой публичный IP-адрес.

AhMyth может создать APK двумя различными способами. Можно создать автономный APK, а можно APK для заражения, чтобы оставаться незаметным на целевом устройстве

Для создания второго, установите флажок рядом с Bind With Another Apk, а затем просмотрите и выберите APK, который вы хотите использовать.

Сегодня я создам обычный автономный APK, но если бы злоумышленники рассказывали это вам вместо меня, то, они, скорее всего, связывали бы его с другим APK.

После того, как вы выбрали все настройки и готовы создать APK, просто нажмите на кнопку Build.

Шаг три. Распространение RAT.​

Начинается самое интересное. Рассылка приложения всем.

Применяются все методы, но социальная инженерия, как правило, работает лучше всего. Например, если вы знаете человека, то порекомендуйте ему приложение и расскажите, что он сможет получить, если загрузит его.

На сегодняшний день наиболее эффективным методом является прямой доступ к устройству, ведь это отнимает всего несколько секунд, чтобы загрузить и скрыть APK.

Если вы выбрали этот метод, то простой способ сделать это — залить APK на Google Диск и отправить ссылку на телефон. На большинстве телефонов загрузка должна занять всего секунду или пару.

Если телефон Android не хочет его устанавливать, то, вероятно, параметр установки из неизвестных источников не был включен в настройках.

Шаг четвертый. Начните слушать​

В левом верхнем углу экрана AhMyth выберите вкладку Victims, затем измените номер порта на тот, который вы используете.

Читайте также:  Аутентификация домене windows kerberos

Вы также можете оставить его пустым по умолчанию. Далее нажмите на кнопку Listen. Как только это будет сделано, и наша крыса заработает должным образом, то она должна появиться здесь вместе с некоторой основной информацией.

Шаг пятый. Откройте лабораторию​

Теперь, когда у вас есть рабочая «крыса» на вашем устройстве, вы можете начать удаленное администрирование. Нажмите на кнопку Open The Lab, должно появится новое всплывающее окно.

Если вы знакомы с другими Android-крысами, такими как Cerberus, то вы можете быть немного разочарованы тем, как мало функций здесь присутствует, но хотелось бы напомнить вам, что это все еще только в стадии бета-тестирования.

Фичи, которые он в настоящее время имеет, на самом деле довольно мощные.

Давайте взглянем на некоторые из них.

File Manager очень крут, потому что он позволяет вам видеть все на устройстве, вплоть до прошивки. С его помощью вы можете раскрыть все виды конфиденциальной информации, будь то пароли и сеансовые файлы cookie.

Еще одной особенностью является возможность записи звука через микрофон. Поскольку люди берут свои телефоны с собой везде куда они идут, то у вас, по сути, есть бесконечная прослушка.

Также есть функция отслеживания Location, поэтому вы можете не только знать, что сказали, но и где.

Если вам действительно нравится сеять хаос, то вам понравится следующая функция: возможность не только читать, но и отправлять сообщения.

Простой способ использовать это — взлом чьего-то вк, сбросив свой пароль с текстом SMS, а затем использовать код, который получили. Вы можете использовать свое воображение для всех вещей, которые вы можете сделать, отправив сообщения с телефона цели.

Вы, возможно, заметили, что я пропустил функцию Camera.

Я сделал это, потому что я не смог заставить его работать на моем устройстве, что может быть просто проблемой со старым Android, который я использовал для тестирования. В принципе, это должно позволить вам отправлять команды для съемки с передней или задней камеры и отправлять их обратно к вам.

Защита от Android RAT​

существует не так много способов, чтобы защитить себя от RAT в целом, но одну вещь, которую вы все-таки можете сделать.

Не устанавливать приложения для Android, не принадлежащие Google Play Store.

Это не означает, что все приложения Google Play безопасны, но они намного безопаснее, чем некоторые случайные приложения, найденные в Интернете, поскольку Google действительно сканирует их на наличие вредоносных программ в меру своих возможностей.

Источник

AhMyth. Создаем RAT для Android с помощью простого конструктора

Содержание статьи

Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями в глубокой тайне от пользователя. В подобных случаях RAT нередко расшифровывают как Remote Access Trojan, и прямой перевод английского слова rat — «крыса» — тут приходится как нельзя кстати.

AhMyth RAT (Remote Access Trojan) — это приложение с открытым исходным кодом, в настоящее время находится на стадии бета-версии. Программа ориентирована на пользователей Windows, но на GitHub можно найти исходники и для Unix-подобных платформ.

AhMyth RAT состоит из двух компонентов.

Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом. Создано оно на Electron framework — фреймворке, разработанном в GitHub для создания простых графических приложений.

Читайте также:  Tl wr841n �������� mac os

Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.

Установка AhMyth RAT

Серверная часть устанавливается очень просто, тем более автор выложил в свободный доступ бинарники программы. Но при желании можно скомпилировать ее из исходников. Лично я проводил свои тесты на машине под управлением Windows 10.

Для работы утилиты нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub, вкладка Assets. При скачивании лучше отключить антивирус, чтобы его не хватил удар от происходящего.

Создаем зараженный APK

Чтобы создать файл APK для Android, открой вкладку APK Builder. Внешний вид конструктора вредоносных мобильных приложений показан на следующей иллюстрации.

Вкладка с конструктором APK

Пользоваться этим инструментом очень просто. В окне Source IP мы прописываем IP-адрес атакующей машины (этот адрес потом легко вычисляется при исследовании вредоноса). В поле Source Port ты можешь указать порт, который будет зарезервирован машиной для прослушивания подключений. По умолчанию используется порт 42 474.

WARNING

Помни, что распространение вирусов и вредоносных программ — незаконное действие и влечет за собой уголовную ответственность. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не призывают к использованию полученных знаний в практических целях и не несут ответственности за любой возможный вред, причиненный материалом.

Без использования дополнительной опции Bind With Another Apk ты сгенерируешь мобильное приложение только с вредоносным кодом. И это практически бесполезно, поскольку заставить юзера установить такую программу можно разве что под пытками.

Но есть проверенный способ создания малвари, который используют все продвинутые вирмейкеры: найти в интернете какой-нибудь APK и склеить его с вредоносом. Для этого поставь флажок Bind With Another Apk, выбери нужный APK и укажи метод интеграции вредоноса в телефон. Есть два метода: при запуске зараженного APK или при перезагрузке телефона после установки RAT. Авторы программы рекомендуют второй вариант.

Осталось нажать кнопку Build — по умолчанию зараженный файл сохраняется в папку C:\Users\ \AhMyth\Output .

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Источник

Soft The Fat Rat — Backdoor для удаленного доступа V.1.9

Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat

После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 — Fatrat будет иметь полноценный терминальный режим, добавлен инструмент Powerstage, скрипт установки перестроен.

· V1.9.3 — Добавлен скрипт обновления CHANGELOG.

· V1.9.3 — Dex2Jar будет теперь установлен после установки Fatrat вручную в пользовательской системе (Kali по-прежнему использует старую версию)

· V1.9.3 — Обновлены инструменты для создания Android для V.26 RC1 и платформы Android V. 25-R03.

· V1.9.3 — Обновлен dana travis backdoor-apk до 0.2.2 в fatrat / добавлен openssl в настройке.

Читайте также:  Windows 10 20h2 проблемы с драйверами

· V1.9.2 — Msfvenom Android Rat будет подписан Android — сертификатом, поэтому он может быть установлен правильно.

· V1.9.2 — Реализован по умолчанию LHOST & LPORT config для fatrat & powerfull shell creator.

· V1.9.2 — Реализованные функции Stop в pnwinds.

· V1.9.2 — Новый процесс подписания в старом методе backdoor apk & option для создания listener’a.

· V1.9.2 — Реализована возможность для пользователя сохранять msfconsole listener’s.

· V1.9.2 — Исправления в Microsploit.

· V1.9.2 — Реализован локальный IP-адрес, открытый IP-адрес и имя для powerl.sh

· V1.9.2 — Реализован локальный IP-адрес, открытый IP-адрес и имя хоста перед установкой пользователя LHOST.

· V1.9.2 — Реализовано создание журнала для Microsploit и исправленных ошибок

· V1.9.2 — Добавлен эффективный способ обнаружения пользовательского дистрибутива Linux.

· V1.9.2 — Setup.sh (исправлено).

· V1.9.2 — Удалены некоторые функции и переменные.

· V1.9.1 — v1.9.1 — Реализован Microsploit (Office Exploitation Tool).

· V1.9b — реализован Backdoor-apk от Dana James Traversie в этой версии. <Меньше инструментов для установки во время setup.sh>.

· V1.9.0 — Обновлен скрипт setup.sh.

· V1.9.0 — Исправлены опечатки и ошибки.

· V1.9.0 — Backdoor APKS имеет новый метод скрытия полезной нагрузки в apk Rat, чтобы не быть обнаруженным.

· V1.9.0 — APK (5) rebuild Rat полностью изменилось (адаптированный скрипт backdoor-apk для fatrat).

· V1.9.0 — Apktool больше устанавливается с помощью setup.sh, то же самое относится к: dx, zipalign (apktool на debian repo — 2.2.1, и эта версия дает ошибку при компиляции apk-файлов, поэтому обновлены инструменты apktool и android).

· V1.9.2 — Исправлена полезная нагрузка в опции pnwinds2.

На этом, пожалуй, все. Напоследок, хочу сказать, что он (TheFatRat) стал гораздо круче, жду Ваши статьи с примерами применения этого фреймворка.

Спасибо за внимание.

Vander

  • Сообщения 1 460
  • Реакции 4 472

Да практически все то же самое, что и в первой статье. ifconfig теперь не надо клацать.
Было бы здорово увидеть дальнейшее использование нагрузки метерпретера. Как закрепиться в системе, как поставить файл в автозагрузку. Подгрузка дополнительных вирусняков, и тп.

Вообще начиная знакомство с FatRat я надеялась получить радмина, похожего на тимвивер. Здесь все немножко по другому, но тоже сойдет .

У меня был баг, но это скорее всего к метерпретеру и MSF вопросы. Файл отчетов кейлогера не создавался, хотя в консоли было указано его название и мето где он лежит. Но такой папки даже небыло

И еще вопрос, что это за кракозябры в .bat файле, и на каком это языке написано. А то хотелось бы научиться понимать содержимое, и писать самостоятельно подобные письмена.

Vander

CodebyTeam

Ondrik8

prodigy

Да практически все то же самое, что и в первой статье. ifconfig теперь не надо клацать.
Было бы здорово увидеть дальнейшее использование нагрузки метерпретера. Как закрепиться в системе, как поставить файл в автозагрузку. Подгрузка дополнительных вирусняков, и тп.

Вообще начиная знакомство с FatRat я надеялась получить радмина, похожего на тимвивер. Здесь все немножко по другому, но тоже сойдет .

У меня был баг, но это скорее всего к метерпретеру и MSF вопросы. Файл отчетов кейлогера не создавался, хотя в консоли было указано его название и мето где он лежит. Но такой папки даже небыло
[doublepost=1496914572,1496914071][/doublepost]И еще вопрос, что это за кракозябры в .bat файле, и на каком это языке написано. А то хотелось бы научиться понимать содержимое, и писать самостоятельно подобные письмена.

Источник

Оцените статью