August 12, 2020

ADB-Hunter: заражаем уязвимый телефон

Привет! Хотели когда-нибудь узнать, как распространять вирус для Android-устройств? Сегодня посмотрим на эффективный способ распространения!

Что такое ADB? Android Debug Bridge (в сокращении и выходит ADB) – это утилита командной строки, работающей на хосте отладки (устройство, на котором отлаживается ПО для Android). ADB позволяет обмениваться данными с запущенным эмулятором Android или реальным подключенным (через USB, сеть Wi-Fi) устройством Android (планшет, телефон).

ADB работает по технологии клиент-сервер, и включает в себя 3 компонента:

  • Клиент, который работает на хосте отладки
  • Сервер, который запущен как фоновый процесс на хосте разработки
  • Демон (служба), которая запущена как фоновый процесс на каждом экземпляре эмулятора или подключенном Android-устройстве.

Что же можно закидывать на чужие телефоны? Да все что угодно, от вирусов-вымогателей до создания ботнетов. Если увижу заинтересованность во взломе Android расскажу про создание вирусов и взлом случайных устройств. Итак, вот Git нашего проекта: https://github.com/LimerBoy/ADB-Hunter. Напоминаю, что я не могу наверняка знать, что и как работает в коде приложения и может ли это являться вирусом и трояном, поэтому все действия необходимо проводить с виртуальных машин.

Устанавливаем на Linux:

sudo apt install python3 python3-pip
sudo apt install android-tools-adb android-tools-fastboot
git clone https://github.com/LimerBoy/ADB-Hunter.git
cd ADB-Hunter/
sudo pip3 install -r requirements.txt
python3 grabber.py

Видим интерфейс утилиты:

Что же эти пункты значат?

[1] Scanner

Сканирование уязвимых устройств на shodan.io. Что это такое? Shodan - это идеальный поисковик уязвимостей, ведь он индексирует информацию, собранную из ответных баннеров, тогда как Google, Яндекс и им подобные – индексируют контент веб-сайтов. Shodan опрашивает порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах.

[2] Installer

Установка вируса на уязвимые устройства

Здесь указываем путь к нашему файлу, который появился после сканирования. Это собственно наши логи уязвимый девайсов. С помощью них программа понимает кому закидывать вирус. Ну и во втором пункте пишем путь к нашему вирусу. Все, наш вирус будет залит на уязвимое устройство.

[3] Exit

Как не сложно догадаться, это выход из программы. Вот такую интересную утилиту мы сегодня с вами рассмотрели. Спасибо за прочтение и не забывайте, что вы всегда можете прислать нам интересную информацию об уязвимостях в нашу предложку, а мы обязательно рассмотрим вашу идею и укажем вас как соавтора в статье, если нам понравится ваша идея/уязвимость. Удачи и оставайтесь с нами!

INVISIBLE - Юмор и мануалы по анонимности!
УЧЕНИКИ - Место встречи Анонимных людей!