Tech

Lấy cắp dữ liệu điện thoại thông minh Android bằng AhMyth Android RAT

Android RAT AhMyth Hacking Tutorial: Chào mừng bạn quay trở lại, Hôm nay tôi sẽ chỉ cho bạn cách hack điện thoại thông minh Android để có được quyền truy cập từ xa. Trong hướng dẫn này, chúng ta sẽ làm việc với một công cụ có tên là AhMyth, một công cụ truy cập từ xa mã nguồn mở AhMyth có nhiều tính năng mà bạn mong đợi sẽ thấy trong RAT như giám sát vị trí địa lý, mô-đun SMS, Trình xem danh sách liên hệ, Trình quản lý tệp, Ảnh chụp nhanh máy ảnh, Máy ghi âm micrô và nhiều hơn nữa. AhMyth rất dễ sử dụng do thiết kế GUI đơn giản và hiệu quả. AhMyth là một công cụ truy cập từ xa đa nền tảng, nó có sẵn cho hệ điều hành Linux, Windows và Apple.

Android Biểu mẫu bộ phim Chuyện công nghệ Cuộc sống Download.vn Game Game Mobile Giáo dục – Đào tạo Hoatieu.vn Hành chính Học tập Học Tập – Giáo dục Hỏi và đáp pháp lý Hỏi đáp Hỏi đáp pháp luật Khoa học kinh nghiệm tốt Kiến thức chung Làng Công nghệ Lời bài hát Lời khuyên mưu kế mẹo – Hướng dẫn sử dụng nghiên cứu Nhạc trẻ những hình ảnh đẹp nói về công nghệ phổ biến luật Phổ biến Pháp luật Thủ thuật Thủ tục hành chính Tin công nghệ tiền boa Tài liệu tài liệu mẫu Tư vấn sử dụng Văn bản pháp luật Văn mẫu Điện Máy Đề thi & Kiểm tra điện thoại – máy tính Ẩm thực Ứng dụng

AhMyth bao gồm hai phần.

  • Phía máy chủ: ứng dụng máy tính để bàn dựa trên khung điện tử (bảng điều khiển)
  • Phía máy khách: ứng dụng android (backdoor)

Trong hướng dẫn này, tôi sẽ sử dụng hệ điều hành dựa trên Linux nếu bạn đang sử dụng Windows AhMyth cũng có phiên bản Windows.

Trước hết, chúng ta cần cài đặt AhMyth.

Điều kiện tiên quyết :

  • Electron (để khởi động ứng dụng)
  • Java (để tạo backdoor APK)
  • Trình xây dựng điện tử và trình đóng gói điện tử (để xây dựng các tệp nhị phân cho (OSX, WINDOWS, LINUX)

Đầu tiên sao chép AhMyth vào thiết bị của bạn. Bạn có thể thực hiện việc này bằng cách nhập lệnh bên dưới vào một thiết bị đầu cuối lệnh của Linux.

git clone https://github.com/AhMyth/AhMyth-Android-RAT.git

Tiếp theo cd vào thư mục AhMyth-Android-Rat.

cd AhMyth-Android-RAT

Khởi động AhMyth bằng lệnh bên dưới.

trên mực nước biển bắt đầu

Khi tôi lần đầu tiên bắt đầu AhMyth với npm, tôi đã gặp lỗi, sau đó tôi sử dụng lệnh này để khởi chạy AhMyth.

sudo npm start –unsafe-perm

Thẻ –unsafe-perm là gì và những hạn chế của việc sử dụng nó là gì.

  • con: install script được chạy dưới dạng root, và có thể bạn đã không đọc hết chúng để đảm bảo chúng an toàn trước tiên.
  • pro: không có chúng, không có tập lệnh cài đặt nào có thể ghi vào đĩa trong thư mục mô-đun của riêng nó, vì vậy trừ khi tập lệnh cài đặt không làm gì khác ngoài việc in một số thứ để chuẩn hóa, các mô-đun bạn cần sẽ không cài đặt.

Cài đặt Phương pháp 2

Như bạn có thể thấy từ ảnh chụp màn hình bên dưới AhMyth đã khởi động thành công.

Bây giờ chúng ta có AhMyth đang chạy thời gian để định cấu hình máy chủ, đây là một ứng dụng dành cho máy tính để bàn dựa trên khung điện tử (bảng điều khiển), nó sẽ được sử dụng để tạo trình lắng nghe quay lại thiết bị tấn công.

Chọn cổng mà bạn muốn chạy máy chủ AhMyth. Cổng mặc định là 42472

sau khi một cổng đã được chọn, hãy nhấp vào nút “Nghe” từ phía trên bên phải của ứng dụng AhMyth.

Ảnh chụp màn hình cho thấy máy chủ AhMyth đang chạy trên cổng 42474

Bây giờ máy chủ đã khởi động thành công trình lắng nghe trên cổng đã chọn, giờ đây chúng ta có thể sử dụng “Trình tạo APK” để tạo backdoor APK Android.

Từ menu trên cùng, hãy nhấp vào “Trình tạo APK”

Trong hướng dẫn này, tôi sẽ sử dụng backdoor cơ bản được tạo bởi AhMyth. Bạn cũng có thể nhúng một backdoor vào một APK gốc bằng cách sử dụng tùy chọn APK liên kết.

Nếu bạn định sử dụng AhMyth trong mạng riêng của mình, hãy sử dụng địa chỉ IP cục bộ Nếu bạn định sử dụng AhMyth bên ngoài mạng của mình, hãy sử dụng địa chỉ IP công cộng của bạn.

Hình ảnh cho thấy tệp APK backdoor đang được tạo thành công và hiển thị trong thư mục đầu ra của nó.

Khi tệp APK đã được tạo thành công, đã đến lúc chuyển tệp đó sang thiết bị Android mục tiêu. Sử dụng bất kỳ phương thức phân phối nào bạn muốn để gửi backdoor độc hại, điều đó hoàn toàn tùy thuộc vào chính bạn Các phương pháp Social Engineering thường có thể hoạt động tốt nhất trong khi phân phối một payload. Sau khi mục tiêu cài đặt ứng dụng Android độc hại và khởi chạy nó, thiết bị mục tiêu sẽ xuất hiện từ trong menu mục tiêu AhMyth.

Nếu chúng tôi mở thiết bị Android bị xâm phạm khỏi danh sách mục tiêu, thì bạn có thể sử dụng các mô-đun khác nhau từ bên trong AhMyth để tiến hành các đánh giá khác nhau về thiết bị Android mục tiêu.

Khi thiết bị Android đã bị xâm phạm. Mỗi lần bạn mở một phiên với thiết bị. Windows sẽ được hiển thị với dòng chữ “Luôn được Giáo dục”. Từ menu trong cửa sổ, chúng ta có thể sử dụng các mô-đun khai thác khác nhau.

Trình quản lý tệp cho phép các tệp được truy cập từ bên trong các thiết bị Android bị xâm phạm.

Hình ảnh hiển thị trình duyệt tệp của các thiết bị Android bị xâm phạm.

Hình ảnh bên dưới cho thấy mô-đun Định vị địa lý và vị trí của thiết bị Android mục tiêu.

Hình ảnh hiển thị vị trí của thiết bị Android bị xâm phạm. Vì lý do riêng tư, tôi đã tắt GPS trong khi chứng minh RAT này.

Sử dụng AhMyth tin nhắn SMS có thể được gửi từ các thiết bị Android bị xâm nhập đến các thiết bị di động khác. AhMyth cũng có thể xem Danh sách SMS từ các thiết bị Android mục tiêu.

Hình ảnh hiển thị mô-đun gửi SMS được sử dụng để gửi tin nhắn SMS và xem danh sách SMS của các thiết bị Android bị xâm phạm.

Blog Tiền Điện Tử

Blog tiền điện tử công thông tin tổng hợp uy tín nhất tất cả các mảng xã hội, giáo dục , công nghệ số. Với khả năng số hóa mạnh mẽ hy vọng sẽ mang lại cho quý bạn đọc những thông tin chính xác nhất 24/24
Check Also
Close
Back to top button