Zuck3r’s Study

エンジニアではありません

Android Hacking with Evil-Droid

f:id:Zuck3r:20190202170945j:plain

はじめに…

自分の管理下にあるネットワークや、デバイスで行ってください。他人のデバイスやネットワークに対して行った場合、法的措置(不正指令電磁的記録に関する罪等)に問われる可能性があります。この記事は攻撃を推奨するものではなく、侵入テストに対する記事です。発生した事象に対する一切の責任を負いません

環境

Vmware
Kali Linux
アンドロイド端末

下準備(少し説明)

題名の通り"Evil-Droid"というものを使っていく。ベースは言わずと知れた"Metasploit"、こちら使ったことのある方は分かると思うが、ほとんどCUI操作。これを、GUI操作に近くしたものが"Evil-Droid"。下のURLを参考に"git clone"してください。

github.com

f:id:Zuck3r:20190201223113p:plain

こんな感じで実行ですね。私はデスクトップに入れました。"Evil-Droid"ファイルが出来るのでそちらに移動。ついでに、"chmod +x evil-droid"でアクセス権限を変更しとく。後は"./evil-droid"で実行。no.1参照。

f:id:Zuck3r:20190201223846p:plain

no.1

本題

no.1をすると、下のno.2の様になる。最初は、Zipalignが入ってないとエラーを吐くと思うが、勝手に入るので。気にしなくていい。次に、ポップアップが出てくるのでyesを押す。

f:id:Zuck3r:20190201224402p:plain

no.2

すると、postgresqlなど必要なサービスを開始してくれる。少しして、no.3のようになる。次はターゲットに送るペイロードの作成。ここからが、本番。

f:id:Zuck3r:20190201224724p:plain

no.3

 "[?] Select>:" 以降に"1"を入力。
壱. すると、ローカルホストのipアドレスを入力する様に聞いてくるので"ifconfig"なりで確認し、入力する。元から、埋まってる場合は書き換えなくても良い。多分。

弐. 次はポートの指定。大体"4444"が多いし、デフォルトで4444で埋まってる。

参. 次はこのペイロードの名前だ。私は”Zuck"にした。

肆. そして、どういった手法なのかを選ぶ。今回は"android/meterpreter/reverse_tcp"を選択。

伍. ペイロードが作成され保存場所が示される。

陸. 最後にハンドラモジュールを起動。

f:id:Zuck3r:20190201231419p:plain

f:id:Zuck3r:20190201231507p:plain

f:id:Zuck3r:20190201231528p:plain

f:id:Zuck3r:20190201231555p:plain

f:id:Zuck3r:20190201232051p:plain

f:id:Zuck3r:20190201233222p:plain

説明したようにすると、Metasploitが自動で動き出す。次に、ターゲットのアンドロイド端末に先ほど作ったペイロードを送り、そちらの端末でペイロードを実行する。送る方法は何でもいい。私は"var/html/www"にペイロードを置いてターゲット端末にダウンロードする方法でやった。すると、meterpreter >となりターゲット端末を扱えるようになります。ちなみに、私は最初にlsコマンドを使用しましたが、helpコマンドでどんな事が出来るのか見て試してみるといいと思います。

f:id:Zuck3r:20190202014221j:plain

結果

最後に

今回は、アンドロイド端末の簡単なハッキングをしてみた。思ったより色々な事が出来て面白かった。あと、普通にmsfconsoleから使うより楽だなと思いました。アンドロイドに限るけど。