NOTÍCIAS

[ANONYMOUS][grids]

Hacking Android Smart Phone usando AhMyth Android RAT

Hacking Android

Bem-vindo novamente, hoje vou mostrar-lhe como cortar um telefone inteligente Android para obter acesso remoto. Neste tutorial, estaremos trabalhando com uma ferramenta chamada AhMyth, uma ferramenta de acesso remoto de código aberto. AhMyth tem muitos recursos que você esperaria ver em uma RAT, como monitoramento de localização geográfica, módulos de SMS, Visualizador de listas de contatos, Gerenciador de arquivos, Instantâneos da câmera, Microfone gravador e muito mais. AhMyth é muito fácil de usar devido ao seu design GUI simples e eficaz. AhMyth é uma ferramenta de acesso remoto multi-plataforma, disponível para o sistema operacional Linux, Windows e Apple.
AhMyth consiste em duas partes.
  • Lado do servidor: aplicativo de desktop baseado em estrutura eletrônica (painel de controle)
  • Lado do cliente: aplicativo Android (backdoor)
Neste tutorial vou usar um sistema operacional baseado em Linux, se o seu uso do Windows AhMyth também tiver uma versão do Windows disponível.
Em primeiro lugar, precisamos instalar o AhMyth.
Pré-requisito:
  • Electron (para iniciar o aplicativo)
  • Java (para gerar o backdoor do Apk)
  • Criador de elétrons e eletrônico-embalador (para construir binários para (OSX, WINDOWS, LINUX)
Primeiro clone AhMyth para o seu dispositivo.
1
git clone https://github.com/AhMyth/AhMyth-Android-RAT.git
Próximo CD para o diretório AhMyth-Android-Rat.
1
cd AhMyth-Android-RAT
Comece AhMyth usando o comando abaixo.
1
npm start
Quando comecei com AhMyth com npm, recebi erros, usei esse comando para iniciar o AhMyth.
1
sudo npm start --unsafe-perm
Qual é a tag -unsafe-perm e quais são as desvantagens de usá-lo.
Obrigado sam-github por explicar a tag -unsafe-perm.
  • con: os scripts de instalação são executados como root e você provavelmente não os leu todos para se certificar de que eles estão seguros primeiro.
  • pro: sem eles, nenhum script de instalação pode escrever no disco em sua própria pasta de módulo, portanto, a menos que o script de instalação não faça nada além de imprimir algumas coisas para a saída padrão, os módulos que você precisa não serão instalados.
Método de Instalação 2
Como você pode ver a partir da captura de tela abaixo, AhMyth foi iniciado com sucesso.
rato-android
Agora, temos AhMyth correndo o tempo para configurar o servidor. Este é um aplicativo de desktop baseado em estrutura eletrônica (painel de controle), ele será usado para criar um ouvinte de volta ao dispositivo atacante.
Escolha a qual porta você gostaria de executar o servidor AhMyth. A porta padrão é 42472 
uma vez que uma porta foi escolhida clique no botão "Ouvir" no canto superior direito da aplicação AhMyth.
Remote-access-tool-android
Tira de tela mostra o servidor AhMyth rodando na porta 42474
Agora que um servidor iniciou com sucesso um ouvinte na porta selecionada, agora podemos usar o "Builder APK" para criar um backdoor apk do Android.
No menu superior, clique em "Builder APK"
Neste tutorial, vou usar o backdoor básico gerado por AhMyth. Você também pode inserir uma porta traseira em um APK original, usando a opção APK de ligação.
Se você planeja usar o AhMyth dentro de sua própria rede, use seu endereço IP local. Se você planeja usar o AhMyth fora de sua própria rede, use seu endereço IP público.
Hacking Android
A imagem mostra o arquivo APK de backdoor sendo gerado e exibido com sucesso em seu diretório de saída.
Uma vez que o arquivo APK foi gerado com sucesso é hora de movê-lo para o dispositivo Android de destino. Use o que nunca o método de entrega que você deseja enviar para o backdoor mal-intencionado é completamente para si mesmo. Os métodos de engenharia social geralmente podem funcionar melhor ao entregar uma carga útil. Uma vez que o alvo instala o aplicativo malicioso do Android e o lança, o dispositivo alvo aparecerá no menu de destino AhMyth.
Se abrimos o dispositivo Android comprometido a partir da lista de destino, você pode usar vários módulos dentro do AhMyth para realizar várias avaliações do dispositivo Android de destino.
Hacking Android
Uma vez que um dispositivo Android foi comprometido. Cada vez que você abre uma sessão com o dispositivo, será exibida uma janela com as palavras "Stay Educated". No menu dentro da janela, podemos usar vários módulos de exploração.
O Gerenciador de arquivos permite que os arquivos sejam acessados ​​a partir dos dispositivos Android comprometidos.
rato-android
A imagem mostra o navegador de arquivos do dispositivo Android comprometido.
A imagem abaixo mostra o módulo de localização Geo e a localização do dispositivo Android de destino.
Hacking Android
A imagem mostra a localização do dispositivo Android comprometido. Por razões de privacidade, desliguei o GPS enquanto demonstrava essa RAT.
O uso de mensagens SMS AhMyth pode ser enviado dos dispositivos Android comprometidos para outros dispositivos móveis. AhMyth também pode ver listas de SMS a partir dos dispositivos Android de destino.
Hacking Android
A imagem mostra o módulo de envio de SMS que é usado para enviar mensagens SMS e visualizar listas de SMS de dispositivos Android comprometidos.
Vídeo tutorial