안드로이드 무선 해킹 시연 With Armitage (Android Wireless Hacking)


안드로이드 무선 해킹 with Armitage

위 사진이 Armitage의 이미지입니다.
Armitage는 Matasploit의 GUI버전으로, 간단히 말하면 해킹을 위한 도구라고 합니다.
이 툴을 통해 학교에서 (외부강사님께) 배운 실습 과정을 적어보도록 하겠습니다.


먼저 Armitage를 기본적으로 내장하고 있는 칼리 리눅스를 깔아야합니다.
원하는 방법으로 칼리 리눅스를 설치 -> Terminal 창을 띄워보세요!   (저는 VMware 사용)


msfvenom 이라는 도구를 이용해 페이로드를 생성할 것입니다.
(페이로드(Payload) : 컴퓨터 보안에서 페이로드는 멀웨어의 일부를 뜻한다. 웜, 바이러스, 트로이목마 같은 해로운 소프트웨어를 분석할 때 페이로드는 그 소프트웨어가 주는 피해를 뜻한다.)



msfvenom의 도움말을 살펴보니 -p라는 옵션을 통해 페이로드를 생성하네요.


android가 들어간 페이로드를 찾아보니 저렇게 나오네요.
저희는 android/meterpreter/reverse_tcp를 이용합니다. (Run a meterpreter server in Android.)


그래서 명령을 저렇게 입력해보시면 됩니다. 추가로 LHOST, LPORT는 칼리의 아이피와 임의의 포트번호고요.
리다이렉션(>)을 이용해 ~/hack.apk 파일을 만듭니다.


mv로 hack.apk파일을 /var/www/html/ 로 옮겨주면!

   
(or apachectl start)
(피해자의 스마트폰이) 칼리의 웹 서버에 접속하여 hack.apk 파일을 다운받을 수 있게되죠!

피해자 폰으로 apk파일은 나중에 받도록하고, 먼저 armitage 명령을 통해 armitage를 실행시켜보죠.

그대로 Connect를 누릅니다.


Yes.
이러한 오류가 뜨게 될거에요!
데이터베이스를 찾지 못했으니까 msfdb init 명령으로 켜줍시다!
(service postgresql start를 실행하는 경우도 있더라고요. 오류 메세지를 잘 읽어보시고, 그대로 따라하시면 오류는 해결됩니다.)

켜주시면!

이렇게 실행이 완료됩니다.

왼쪽 위에 목록에서 payload -> android -> meterpreter_reverse_tcp를 더블클릭!


LHOST와 LPORT를 아까 msfvenom 명령 때 집어넣은 대로 해주세요!
Launch를 누르시면

이러한 창이 뜨게 되요.




출처 : https://www.kali.org/wp-content/uploads/2015/07/kali-2.0-sana.png

이제 스마트폰의 차례입니다.


 

 

사진과 같이 스마트폰으로 웹 브라우저를 열어서 [칼리의 IP주소]/hack.apk 를 쳐서, 아까 만든 파일을 다운로드 해줍니다.
(칼리가 가상머신으로 돌아가는 상황이시면, 실제 스마트폰을 칼리와 같은 네트워크에 속해있도록 해야합니다. VMware에서 bridged 네트워크 설정을 통해 할 수 있습니다)

실행 시, 칼리에서 이런 화면을 보게됩니다.
찌릿찌릿하는 PC모양의 아이콘이 하나 보이죠? 저 디바이스가 감염된 스마트폰입니다.

우클릭 -> Meterpreter N -> Interact -> Meterpreter Shell 선택 시,

이렇게 Meterpreter 쉘이 열리게 됩니다.

저는 스마트폰에서 막은 건지 모르겠지만,
칼리에서 명령 실행 시에 스마트폰에서 앱을 중지시켜버리네요.

덕분에 명령을 안먹었습니다.
가상 스마트폰으로 해보니까 잘 되더라고요!

help를 치면 저 쉘에서 할 수 있는 일들이 나오게 되고요!
shell 명령을 치면 스마트폰이 이제 칼리꺼가 됩니다. 모든 파일들을 확인할 수 있게 되죠.

DCIM폴더에 가서 카메라로 찍은 사진들도, 중요한 문서들도 download라는 명령으로 Kali에 가져오는게 가능하더라고요.
다운 받은 파일은 /usr/share/armitage 에 저장이 되게 됩니다.

이렇게 armitage라는 도구로 안드로이드 폰 해킹을 시연해보았습니다.
armitage라는 툴이 얼마나 강력하고 위험한 툴인지 알게되는 계기가 되었습니다.

댓글