Hacking Android Smart Phone usando AhMyth Android RAT - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Hacking Android Smart Phone usando AhMyth Android RAT

Hacking Android

Bem-vindo novamente, hoje vou mostrar-lhe como cortar um telefone inteligente Android para obter acesso remoto. Neste tutorial, estaremos trabalhando com uma ferramenta chamada AhMyth, uma ferramenta de acesso remoto de código aberto. AhMyth tem muitos recursos que você esperaria ver em uma RAT, como monitoramento de localização geográfica, módulos de SMS, Visualizador de listas de contatos, Gerenciador de arquivos, Instantâneos da câmera, Microfone gravador e muito mais. AhMyth é muito fácil de usar devido ao seu design GUI simples e eficaz. AhMyth é uma ferramenta de acesso remoto multi-plataforma, disponível para o sistema operacional Linux, Windows e Apple.
AhMyth consiste em duas partes.
  • Lado do servidor: aplicativo de desktop baseado em estrutura eletrônica (painel de controle)
  • Lado do cliente: aplicativo Android (backdoor)
Neste tutorial vou usar um sistema operacional baseado em Linux, se o seu uso do Windows AhMyth também tiver uma versão do Windows disponível.
Em primeiro lugar, precisamos instalar o AhMyth.
Pré-requisito:
  • Electron (para iniciar o aplicativo)
  • Java (para gerar o backdoor do Apk)
  • Criador de elétrons e eletrônico-embalador (para construir binários para (OSX, WINDOWS, LINUX)
Primeiro clone AhMyth para o seu dispositivo.
1
git clone https://github.com/AhMyth/AhMyth-Android-RAT.git
Próximo CD para o diretório AhMyth-Android-Rat.
1
cd AhMyth-Android-RAT
Comece AhMyth usando o comando abaixo.
1
npm start
Quando comecei com AhMyth com npm, recebi erros, usei esse comando para iniciar o AhMyth.
1
sudo npm start --unsafe-perm
Qual é a tag -unsafe-perm e quais são as desvantagens de usá-lo.
Obrigado sam-github por explicar a tag -unsafe-perm.
  • con: os scripts de instalação são executados como root e você provavelmente não os leu todos para se certificar de que eles estão seguros primeiro.
  • pro: sem eles, nenhum script de instalação pode escrever no disco em sua própria pasta de módulo, portanto, a menos que o script de instalação não faça nada além de imprimir algumas coisas para a saída padrão, os módulos que você precisa não serão instalados.
Método de Instalação 2
Como você pode ver a partir da captura de tela abaixo, AhMyth foi iniciado com sucesso.
rato-android
Agora, temos AhMyth correndo o tempo para configurar o servidor. Este é um aplicativo de desktop baseado em estrutura eletrônica (painel de controle), ele será usado para criar um ouvinte de volta ao dispositivo atacante.
Escolha a qual porta você gostaria de executar o servidor AhMyth. A porta padrão é 42472 
uma vez que uma porta foi escolhida clique no botão "Ouvir" no canto superior direito da aplicação AhMyth.
Remote-access-tool-android
Tira de tela mostra o servidor AhMyth rodando na porta 42474
Agora que um servidor iniciou com sucesso um ouvinte na porta selecionada, agora podemos usar o "Builder APK" para criar um backdoor apk do Android.
No menu superior, clique em "Builder APK"
Neste tutorial, vou usar o backdoor básico gerado por AhMyth. Você também pode inserir uma porta traseira em um APK original, usando a opção APK de ligação.
Se você planeja usar o AhMyth dentro de sua própria rede, use seu endereço IP local. Se você planeja usar o AhMyth fora de sua própria rede, use seu endereço IP público.
Hacking Android
A imagem mostra o arquivo APK de backdoor sendo gerado e exibido com sucesso em seu diretório de saída.
Uma vez que o arquivo APK foi gerado com sucesso é hora de movê-lo para o dispositivo Android de destino. Use o que nunca o método de entrega que você deseja enviar para o backdoor mal-intencionado é completamente para si mesmo. Os métodos de engenharia social geralmente podem funcionar melhor ao entregar uma carga útil. Uma vez que o alvo instala o aplicativo malicioso do Android e o lança, o dispositivo alvo aparecerá no menu de destino AhMyth.
Se abrimos o dispositivo Android comprometido a partir da lista de destino, você pode usar vários módulos dentro do AhMyth para realizar várias avaliações do dispositivo Android de destino.
Hacking Android
Uma vez que um dispositivo Android foi comprometido. Cada vez que você abre uma sessão com o dispositivo, será exibida uma janela com as palavras "Stay Educated". No menu dentro da janela, podemos usar vários módulos de exploração.
O Gerenciador de arquivos permite que os arquivos sejam acessados ​​a partir dos dispositivos Android comprometidos.
rato-android
A imagem mostra o navegador de arquivos do dispositivo Android comprometido.
A imagem abaixo mostra o módulo de localização Geo e a localização do dispositivo Android de destino.
Hacking Android
A imagem mostra a localização do dispositivo Android comprometido. Por razões de privacidade, desliguei o GPS enquanto demonstrava essa RAT.
O uso de mensagens SMS AhMyth pode ser enviado dos dispositivos Android comprometidos para outros dispositivos móveis. AhMyth também pode ver listas de SMS a partir dos dispositivos Android de destino.
Hacking Android
A imagem mostra o módulo de envio de SMS que é usado para enviar mensagens SMS e visualizar listas de SMS de dispositivos Android comprometidos.
Vídeo tutorial


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search