Hacking
December 1, 2021

Как удаленно взломать Android смартфон с помощью уязвимости в ADB

Пошаговая инструкция, в которой я расскажу, как получить доступ к чужому смартфону. Справится даже новичок!

Всем салют, дорогие друзья!
Сегодня я подготовил для вас инструкцию по удаленному взлому Android смартфона посредством эксплуатации уязвимости в ADB.

Погнали учиться!


Рассматриваемая уязвимость позволит нам взломать смартфон и удаленно получить доступ к файлам, или полностью перехватить контроль над оболочкой устройства. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но давайте для начала разберемся с тем, как работает ADB.


Взлом телефона удаленно с помощью ADB

Android Debug Bridge (ADB) — это мощный инструмент командной строки для отладки и подключения к устройствами Android. ADB позволяет выполнять различные задачи, такие как отладка приложений, а также доступ к оболочке Unix, что позволяет запускать различные команды на телефоне.

ADB — это клиент-серверное приложение, состоящее из трех частей:

  1. Клиент — программа, которая отправляет команды.
  2. Демон (ADBD) — программа, которая выполняет команды на устройстве. На каждом устройстве демон работает в фоновом режиме.
  3. Сервер отвечает за связь между клиентом и демоном.

Android Debug Bridge — полезный инструмент, который позволяет управлять устройствам на базе Android. Однако ADB имеет один недостаток — он не отключается автоматически после использования. Это может сделать телефон доступным для всех, у кого есть физический доступ или при его подключении к сети.

Ghost Framework — фреймворк, который использует Android Debug Bridge для получения удаленного доступа к устройству. Ghost Framework позволяет удаленно управлять устройствами Android.

Все дальнейшие действия будут проводится в Kali Linux

Установка Ghost Framework

  • Клонируем Ghost Framework из репозитория GitHub командой git:

git clone https://github.com/ParikhKadam/ghost-1.git

  • После клонирования переходим в каталог Ghost:

cd /Ghost

  • Изменяем права доступа файла install.sh:

chmod +x install.sh


Использование Ghost Framework

  • После завершения установки запускаем Ghost Framework:

/ghost

  • Для начала вывод справки дополнительных параметров командой help.

Для примера я использую свой телефон (с включенным ADB), в моей локальной сети. Для взлома чужих телефонов и других устройств подключенных к сети, рекомендую использовать Shodan. В нем целевые девайсы легко найти по поисковой фразе:

android debug bridge

Давайте продемонстрирую:

Как видите, Shodan удалось найти 3380 уязвимых устройств, на которых работает ADB

Чтобы удаленно взломать телефон нужен IP-адрес уязвимого устройства. Обычно ADB работает на порту 5555.

  • Теперь вернемся к Ghost и попробуем взломать телефон удаленно.
  • Чтобы увидеть доступные параметры, вводим:

options

  • Затем указываем IP-адрес целевого устройства:

set RHOST [IP-адрес]

  • Начинаем атаку:

run

  • Вуаля! Мы смогли, с помощью уязвимости Android Debug Bridge удаленно взломать смартфон.
Как вы можете видеть на скрине ниже, нам удалось получить соединение с удаленным устройством через порт 5555.
  • Чтобы просмотреть все доступные векторы атак, введите help и нажмите Enter.
  • Теперь можно совершать любые манипуляции с телефоном. Например, можно получить снимок экрана устройства, набрав команду screen.

  • Можно скачивать и отправлять файлы на телефон или даже получить управление оболочкой устройства, набрав команду shell.

На сегодня у меня все. Уверен, что данная информация способна принести вам хороший профит. Желаю удачи в использовании и благодарю за внимание!


Да, хочу!


Напоминаем, что у нас есть и другие проекты, которые могут быть вам интересны: