[갤럭시S 모의해킹 테스트]

 본 자료의 불법적 악용을 금합니다.  

 

본 자료로 인한 사회적 문제에 대한 책임은 사용자에게 있음을 알려드립니다.

 

 

[갤럭시S 모의해킹 테스트]

 

 

오늘은 제가 가진 구형 폰을 활용하여 아주 기초적인 백도어 형태의 android 모의해킹을 구현해보았습니다. 

이미 존재하는 취약점과 구형 휴대폰임을 감안하며 금방 될 것 같던 테스트는...                실제 소요시간.. 3-4시간 소요... 여러가지 애로사항이 많이 괴롭혔습니다...

하지만! 여러분은 손쉽게 metasploit이라는 모의테스트 도구를 활용해서 시스템 권한을 획득하고 웹캠을 찍어보는 실습을 하실 수 있습니다.

 

 

[metasploit를 활용한 android hack] 유튜브의 어느 해킹테스터 참조



step.1

msfpayload를 통해 백도어로 구동될 APK파일을 생성합니다.  LHOST는 칼리의 IP와 설정 포트를 입력하시면 됩니다.

(전 애러로 인해 다시 test10.apk를 한번 더 생성해 사용하였습니다.)

 


step.2

다음과 같이 바탕화면에 생성된 파일 test10.apk를 usb를 활용하여 휴대폰에 삽입합니다.

삽입 위치는 안드로이드의 data와 바탕화면에 넣어놨습니다. 휴대폰마다 다르겠지만 프로그램 실행과 구동시 작동법이 어려워 애로사항을 겪으실 수 있습니다.


지금은 초보수준이지만 다른 프로그램과 혼합하여 스토어에 올리거나 직접 침투하여 삽입하는 형태로 공격을 수행하게 된다면... 어마무시하겠죠...내 맘대로 휴대폰을 조종하다니... 물른 이것은 구형폰인것과 휴대폰을 직접 구동하였을때 가능한 방법입니다.


step.3

use명령어로 hander를 수행후 android/meterpreter/reverse_tcp를 payload 합니다.

payload후 설정값이 LHOST와 LPORT가 있는데 앞서 설정한 test10.apk파일의 IP와 port로 설정해줍니다.


아래 사진은 test5.apk 설정 값입니다.

test10.apk를 만들어 192.168.17.149와 7777번 포트로 설정한 이유는 가상 서버에서 구동시 session 연동이 되지 않아 kali에서 직접 무선 랜을 잡아서 exploit으로 연동한 모습입니다.




 

session을 열어 meterpreter모드의 android에 접속한 그림입니다.

exploit이후 안드로이드에서 해당 프로그램을 실행시켜야 됩니다.

mainactivity라는 명칭의 파일을 찾을 수 있습니다.




sysinfo 를 통해 시스템의 정보를 확인하는 모습입니다.​ 

 



접속권한을 얻은 상태에서 webcam_snap을 활용하여 강제로 휴대폰의 캡쳐 기능을 사용하는 그림입니다.

지금은 애러가 나버렸네요...


help를 통해 meta에서 제공하는 다양한 기능만으로도... 이미 감옥에 갈 수준의 개인정보침해를 일으킬 수 있습니다.

그러므로 비인가된 프로그램이나 사이트에 접속에 유의하여 개인정보보호에 만전을 기하길 당부드리며 마치겠습니다.

확인사항(4시간 가까이 걸린 이유)

1. 동일네트워크 대역 및 네트워크 상태

2. 내부 apk파일 실행방법


​by 춤추는 공학도

 

Tags

Read Next