ADB-Hunter: заражаем уязвимый телефон
Привет! Хотели когда-нибудь узнать, как распространять вирус для Android-устройств? Сегодня посмотрим на эффективный способ распространения!
Что такое ADB? Android Debug Bridge (в сокращении и выходит ADB) – это утилита командной строки, работающей на хосте отладки (устройство, на котором отлаживается ПО для Android). ADB позволяет обмениваться данными с запущенным эмулятором Android или реальным подключенным (через USB, сеть Wi-Fi) устройством Android (планшет, телефон).
ADB работает по технологии клиент-сервер, и включает в себя 3 компонента:
- Клиент, который работает на хосте отладки
- Сервер, который запущен как фоновый процесс на хосте разработки
- Демон (служба), которая запущена как фоновый процесс на каждом экземпляре эмулятора или подключенном Android-устройстве.
Что же можно закидывать на чужие телефоны? Да все что угодно, от вирусов-вымогателей до создания ботнетов. Если увижу заинтересованность во взломе Android расскажу про создание вирусов и взлом случайных устройств. Итак, вот Git нашего проекта: https://github.com/LimerBoy/ADB-Hunter. Напоминаю, что я не могу наверняка знать, что и как работает в коде приложения и может ли это являться вирусом и трояном, поэтому все действия необходимо проводить с виртуальных машин.
Устанавливаем на Linux:
sudo apt install python3 python3-pip sudo apt install android-tools-adb android-tools-fastboot git clone https://github.com/LimerBoy/ADB-Hunter.git cd ADB-Hunter/ sudo pip3 install -r requirements.txt python3 grabber.py
Видим интерфейс утилиты:
Что же эти пункты значат?
[1] Scanner
Сканирование уязвимых устройств на shodan.io. Что это такое? Shodan - это идеальный поисковик уязвимостей, ведь он индексирует информацию, собранную из ответных баннеров, тогда как Google, Яндекс и им подобные – индексируют контент веб-сайтов. Shodan опрашивает порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах.
[2] Installer
Установка вируса на уязвимые устройства
Здесь указываем путь к нашему файлу, который появился после сканирования. Это собственно наши логи уязвимый девайсов. С помощью них программа понимает кому закидывать вирус. Ну и во втором пункте пишем путь к нашему вирусу. Все, наш вирус будет залит на уязвимое устройство.
[3] Exit
Как не сложно догадаться, это выход из программы. Вот такую интересную утилиту мы сегодня с вами рассмотрели. Спасибо за прочтение и не забывайте, что вы всегда можете прислать нам интересную информацию об уязвимостях в нашу предложку, а мы обязательно рассмотрим вашу идею и укажем вас как соавтора в статье, если нам понравится ваша идея/уязвимость. Удачи и оставайтесь с нами!
INVISIBLE - Юмор и мануалы по анонимности!
УЧЕНИКИ - Место встречи Анонимных людей!