Как удаленно взломать Android смартфон с помощью уязвимости в ADB
Пошаговая инструкция, в которой я расскажу, как получить доступ к чужому смартфону. Справится даже новичок!
Всем салют, дорогие друзья!
Сегодня я подготовил для вас инструкцию по удаленному взлому Android смартфона посредством эксплуатации уязвимости в ADB.
Рассматриваемая уязвимость позволит нам взломать смартфон и удаленно получить доступ к файлам, или полностью перехватить контроль над оболочкой устройства. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но давайте для начала разберемся с тем, как работает ADB.
Взлом телефона удаленно с помощью ADB
Android Debug Bridge (ADB) — это мощный инструмент командной строки для отладки и подключения к устройствами Android. ADB позволяет выполнять различные задачи, такие как отладка приложений, а также доступ к оболочке Unix, что позволяет запускать различные команды на телефоне.
ADB — это клиент-серверное приложение, состоящее из трех частей:
- Клиент — программа, которая отправляет команды.
- Демон (ADBD) — программа, которая выполняет команды на устройстве. На каждом устройстве демон работает в фоновом режиме.
- Сервер отвечает за связь между клиентом и демоном.
Android Debug Bridge — полезный инструмент, который позволяет управлять устройствам на базе Android. Однако ADB имеет один недостаток — он не отключается автоматически после использования. Это может сделать телефон доступным для всех, у кого есть физический доступ или при его подключении к сети.
Ghost Framework — фреймворк, который использует Android Debug Bridge для получения удаленного доступа к устройству. Ghost Framework позволяет удаленно управлять устройствами Android.
Все дальнейшие действия будут проводится в Kali Linux
Установка Ghost Framework
git clone https://github.com/ParikhKadam/ghost-1.git
Использование Ghost Framework
Для примера я использую свой телефон (с включенным ADB), в моей локальной сети. Для взлома чужих телефонов и других устройств подключенных к сети, рекомендую использовать Shodan. В нем целевые девайсы легко найти по поисковой фразе:
Как видите, Shodan удалось найти 3380 уязвимых устройств, на которых работает ADB
Чтобы удаленно взломать телефон нужен IP-адрес уязвимого устройства. Обычно ADB работает на порту 5555.
- Теперь вернемся к Ghost и попробуем взломать телефон удаленно.
- Чтобы увидеть доступные параметры, вводим:
Как вы можете видеть на скрине ниже, нам удалось получить соединение с удаленным устройством через порт 5555.
- Теперь можно совершать любые манипуляции с телефоном. Например, можно получить снимок экрана устройства, набрав команду
screen
.
- Можно скачивать и отправлять файлы на телефон или даже получить управление оболочкой устройства, набрав команду
shell
.
На сегодня у меня все. Уверен, что данная информация способна принести вам хороший профит. Желаю удачи в использовании и благодарю за внимание!
Да, хочу!
Напоминаем, что у нас есть и другие проекты, которые могут быть вам интересны:
- Hacker Place | OSINT - @osint_hpa
- Hacker Place | Resell - @blackresell_hpa