Este artigo faz parte do tutorial Android Hacking, que pode ser comprado através de promoções e cupons de diversas lojas; ele cobre um guia passo a passo para explorar o Android ADB para obter a conexão persistente de volta à máquina do invasor. Você pode usar o Kali Linux como uma máquina invasora, explorar o ADB e configurar o canal backdoor após hackear dispositivos Android.
Explorar o Android ADB usando o Ghost Framework
A estrutura fantasma não é uma ferramenta de hacking, e não estamos hackeando o dispositivo Android. Ghost Framework é uma estrutura de pós-exploração do Android que explora o Android Debug Bridge para acessar um dispositivo Android remotamente. Então, essa é uma ferramenta de pós-exploração que dá uma conexão persistente e funciona como uma porta dos fundos.
Se você está interessado em hackear um Android, então deveria ver este vídeo. E, em seguida, volte para aprender sobre conexão persistente e backdooring.
Então, o que é ADB? ADB ou Android Debug Bridge, é um recurso ou ferramenta de linha de comando lançada pelo Android para conectar e operar dispositivos baseados em Android remotamente. Mas, os hackers exploram esse recurso e conectam os dispositivos Android hackeados remotamente.
ADB permite que você faça coisas em um dispositivo Android que podem não ser adequados para o uso diário. Por exemplo, você pode instalar aplicativos fora da Play Store (waoooo; isso significa que você pode instalar o que quiser), também dá acesso a os recursos ocultos e exiba um shell Unix para que você possa emitir comandos diretamente no dispositivo. Quero dizer, você é o dono.
Instale o Ghost Framework no Kali Linux
Vamos começar instalando o fantasma no Kali Linux. Você pode baixar ou simplesmente cloná-lo usando o comando git.
git clone https://www.github.com/entynetproject/ghost.git
Após o download, precisamos entrar no diretório.
fantasma de cd
ls
Lá você pode ver todos os arquivos e diretórios. Precisamos deste script de instalação para instalar o programa.
./install.sh
Agora que a instalação está concluída, vamos executar o programa.
./fantasma
Esta estrutura fantasma compartilha comandos semelhantes ao Metasploit. Portanto, podemos executar esses comandos; por exemplo, ajude a ver todas as opções.
Socorro
Então, lá você pode ver todos os comandos com uma breve descrição.
Agora vamos usar o comando connect para conectar o dispositivo android remoto, já que eu disse que ele explora o ADB. Portanto, certifique-se de que a porta ADB 5555 esteja aberta.
Se você hackear este dispositivo; em seguida, basta abrir a porta.
Então, a demonstração vou olhar para o shodan para dispositivo habilitado para ADB.
E, em seguida, escolha um IP para conectar.
conectar IP
Agora estamos conectados; significa que temos outra sessão e podemos nos reconectar ao dispositivo hackeado novamente, desde que a porta esteja aberta.
Agora podemos fazer muitas coisas. Por exemplo, podemos gravar a tela do telefone; podemos instalar ou desinstalar um aplicativo. Também podemos fazer o encaminhamento de porta para criar qualquer outra conexão reversa. Tantas coisas. Mesmo nós podemos remover a senha do dispositivo.
Então, vamos verificar a lista de aplicativos. Informações do sistema e muitas coisas podem ser feitas. Mas, o mais importante é instalar a porta dos fundos (já que você já tem essa capacidade); instale seu backdoor para conexão futura e persistente.
Então é assim que a estrutura fantasma explora o Android ADB e fornece outra conexão persistente a qualquer telefone Android remotamente. Se você deseja hackear ou obter acesso ao Android pela WAN, siga este tutorial.