75 подписчиков

Взлом и проникновение с помощью Смартфона хакерские утилиты для Android

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.

Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с Kali Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.

Сканеры веб-ресурсов

Начнем со сканеров веб-приложений. Здесь у нас три утилиты, которые позволят тебе найти открытые админки, узнать пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Kayra the Pentester

Мобильный сканер уязвимостей веб-приложений. Ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно — успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-2
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-3

Сканирование выбранного сайта и настройки Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.

DroidSQLi

Компактная утилита для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection — классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection — использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection — серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;
  • Time based SQL injection — формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-4
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-5

Демонстрация error based SQL-инъекции Утилита автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов. Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида ?id=X или ?p=X, где X — целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id=(SELECT 4777 FROM(SELECT COUNT(*),CONCAT(0x71626b6a71,(SELECT (ELT(4777=4777,1))),0x7170767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)
В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, ты легко найдешь несколько таких, просто посмотрев историю своего браузера.

Droidbug Admin Panel Finder FREE

Утилита ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot, который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем. Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-6
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-7

Комбайны

Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка инструментов позволит тебе искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять бэкдоры и делать много других интересных вещей.

cSploit

Один из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-8
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-9

Поиск клиентов и MITM-атака Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате .pcap или перенаправляет, куда скажешь.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-10

Модули cSploitcSploit содержит инструмент для создания и отправки на выбранный хост любого TCP/UDP-пакета. По ссылке взлом роутера перенаправляет на онлайн-сервис для выбора и эксплуатации уязвимостей под определенную модель. База перестала обновляться в 2015 году, но все еще сохраняет актуальность.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-11

dSploit

Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-12

С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-13

zAnti

Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-14
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-15

Обнаружение уязвимостей zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства. Расширенный поиск уязвимостей Ключевая особенность — формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-16

Снифферы

Ни одному пентестеру не обойтись без хорошего сниффера. Это такой же обыденный инструмент, как нож на столе повара. Поэтому следующий раздел статьи посвящен приложениям для перехвата и анализа трафика.

Intercepter-NG

Продвинутый сниффер, ориентированный на выполнение MITM-атак. Захватывает трафик и анализирует его на лету, автоматически определяя в нем данные авторизации. Умеет сохранять перехваченный трафик в формате .pcap и анализировать его позже.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-17
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-18

Сканирование и ARP spoofingСреди автоматически определяемых форматов данных есть пароли и хеши для следующих протоколов: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS, Telnet, VNC.

Intercepter-NG собирает из перехваченных пакетов файлы, передаваемые по FTP, IMAP, POP3, SMB, SMTP и HTTP.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-19

Capture, hijack, injectionsКак cSploit и аналоги, Intercepter-NG использует ARP-спуфинг для выполнения MITM. Он поддерживает SSLstrip, что позволяет выполнять MITM-атаки даже с HTTPS-трафиком, подменяя на лету HTTPS-запросы атакуемых хостов их HTTP-вариантами через встроенный DNS-прокси. Вдобавок он умеет определять ARP-спуфинг в отношении тебя (полезно при подключении к публичным хотспотам) и защищать от него. При нажатии иконки в виде зонтика проверяется ARP-кеш.

Packet Capture

Более простой и «легальный» анализатор TCP/UDP-пакетов с возможностью перехвата HTTPS-сессий посредством MITM. Не требует прав root, поскольку использует встроенную в Android функцию проксирования трафика через VPN и подмену SSL-сертификата.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-20
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-21

Захват трафика В Android 6.0.1 и более свежих версиях требуется вручную добавить CA-сертификат через настройки приложения.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-22

Приложение позиционируется как прокси для отладки и скачивается из официального маркета. Умеет декодировать пакеты как Text/Hex/Urlencoded, но пока не поддерживает сжатые (gzip) HTTP-запросы.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-23

С помощью Packet Capture удобно контролировать сетевую активность установленных приложений. Он показывает не просто объем передаваемого трафика, а что конкретно и куда отправляет каждая программа или встроенный компонент Android, какие пакеты и с каких серверов получает в ответ.

Вспомогательные утилиты

Если продвинутые утилиты для пентеста требуют root и BusyBox, то приложения попроще доступны в Play Store и работают на любом смартфоне без ухищрений. ARP-спуфинг и MITM-атаки ими не выполнить, но для сканирования беспроводной сети, обнаружения хостов и явных проблем с безопасностью их вполне хватает.

WPSApp

Эта программа сканирует эфир в поисках точек доступа с включенной функцией WPS. Обнаружив такие, она пытается опробовать на них дефолтные пины. Их немного, и они известны из мануалов производителей роутеров.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-24
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-25

Обнаружение хотспотов с WPSЕсли пользователь не сменил дефолтный пин и не отключил WPS, то утилита самое большое за пять минут перебирает все известные значения и получает WPA(2)-PSK, каким бы длинным и сложным он ни был. Пароль от беспроводной сети отображается на экране и автоматически сохраняется в настройках Wi-Fi смартфона.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-26
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-27

Успешное получение PSK менее чем за минуту но некоторые роутеры не позволяют менять пин, заданный по умолчанию. Более того, иногда он остается включенным, даже если в веб-интерфейсе роутера показывается статус WPS: OFF. Узнать реальное состояние WPS поможет утилита Wifi Analyzer.

WiFiAnalyzer

Опенсорсный и бесплатный сканер Wi-Fi-сетей. Очень удобная утилита для обнаружения точек доступа (включая скрытые), выяснения их параметров (MAC, вендор, канал, тип шифрования), оценки мощности сигнала и расстояния до них. Удаленность от роутера вычисляется по формуле для прямой видимости, поэтому не всегда указывается достаточно точно.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-28
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-29

Отображение скрытых сетей и оценка зашумленности каналов WiFiAnalyzer позволяет наглядно увидеть ситуацию в эфире, отфильтровать цели по уровню сигнала, SSID, используемой частоте (2,4/5 ГГц) и типу шифрования. Также вручную можно определить наименее зашумленный канал по графикам двух типов: обычному и с временным накоплением.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-30

Словом, WiFiAnalyzer — это то, с чего стоит начинать разведку в беспроводных сетях. Поиск целей с определенными параметрами сэкономит кучу времени при дальнейшей работе с продвинутыми утилитами.

Fing

Часто функциональность хакерских утилит пересекается с возможностями вполне легальных инструментов, которыми пользуются системные администраторы для наладки сетей.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-31
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-32

Сканирование внешних и внутренних сетевых узловFing — один из таких инструментов. Он быстро сканирует Wi-Fi-сеть, к которой тебе удалось подключиться (например, с помощью WPSApp), и определяет все хосты. Это может быть востребовано для проверки собственной беспроводной сети на предмет НСД, но, согласись, исследовать незнакомые сети гораздо интереснее.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-33
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-34

Определение портов и сервисов на выбранных хостах Fing выполняет расширенный анализ имен NetBIOS, UPNP и Bonjour, поэтому точнее определяет типы устройств и показывает больше их свойств. В Fing интегрированы утилиты ping и tracerout. Также он умеет отправлять запросы WOL (Wake on LAN), удаленно пробуждая «спящие» устройства, поддерживающие эту функцию.

Fing автоматически определяет открытые порты и сопоставленные им сервисы. При обнаружении SMB, SSH, FTP и прочего Fing предлагает подключиться к ним, вызывая для этого внешние программы из своего меню. Если соответствующая утилита (например, AndSMB) не установлена, то Fing открывает ссылку на ее загрузку.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-35
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-36

Детальная информация о сети и клиентских устройствах Дополнительные возможности программы открываются после регистрации аккаунта Fing. С ним можно выполнять инвентаризацию устройств и сетей. Еще больше функций открывается после приобретения аппаратного Fingbox. Он умеет отслеживать подключение непрошеных гостей и выборочно блокировать их устройства, а также проверять интернет-подключение на типичные неполадки и автоматически устранять их.

NetCut

Приложение определяет все клиентские устройства в беспроводной сети, а затем использует ARP-спуфинг для их выборочного отключения или обрубает связь для всех, кроме тебя. А дальше ты можешь скачивать файлы на полной скорости где-нибудь в кафешке, глядя, как мучаются другие посетители.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-37
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-38

NetCut — найти и кикнуть! Шутка! Так делать некультурно, а вот быстро кикнуть злоумышленника, не влезая в настройки роутера, — почему бы и да? Можно не просто разово оборвать связь для любого хоста, а постоянно блокировать его попытки подключиться к точке доступа, пока он не сменит MAC-адрес (см. вкладку Jail).

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-39
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-40

Ограничение скорости подключения хостов Если кто-то попытается сделать такой финт в отношении твоего девайса, NetCut определит отравление ARP-кеша и очистит его (см. NetCut Defender).

Справочники и поисковики

Напоследок расскажем о паре полезных утилит, которые не имеют прямого отношения к взлому, а выполняют скорее вспомогательную и информационную функцию.

Droidbug Exploiting FREE

Приложение предназначено для поиска и скачивания эксплоитов разного типа. Все они сгруппированы по типу ОС в двух основных разделах: с локальным и удаленным исполнением. В отдельную группу выделены аппаратные и веб-эксплоиты, а также используемые в DoS-атаках. Карманный менеджер эксплоитов.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-41
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-42

Pentest Cheatsheet

Карманный справочник пентестера. Содержит рекомендации по выполнению тестов от OWASP (The Open Web Application Security Project) экспертов открытого проекта обеспечения безопасности веб-приложений.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-43
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-44

Pentest Cheatsheet — справочник пентестера Дополнительно включает в себя подборку ссылок на проверенные ][-утилиты, сгруппированных исходя из поставленной задачи: онлайновые сканеры, анализаторы уязвимостей, тулзы для реверса, фаззеры, краулеры и так далее.

Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-45
Статья написана в ознакомительных целях . Автор не несет ответственности за неправомерное использование упомянутых в статье программ.-46

Подборка ссылок на утилиты по типам задач. Вся информация хорошо систематизирована и выглядит актуальной.

Вывод

Из гор хлама, мусора и откровенного фейка, который в мире Android выдают за «хакерский софт», я думаю это самые полезные и работающие утилиты для смартфона.

На этом всё следите за каналом подписывайтесь оставляете Коментарии с вами был Dark Legion.