Tutoriales

Ghost Framework: controla de forma remota los dispositivos Android

Marco fantasma es un marco de post-explotación de Android que es un Puente de depuración de Android

para acceder y controlar de forma remota el dispositivo Android. Ghost Framework 7.0 nos brinda el poder y la conveniencia de administrar dispositivos Android de forma remota.

Podemos usar este marco para controlar dispositivos Android antiguos que tienen habilitado el puente de depuración en las «opciones de desarrollador». Esto ahora se vuelve muy dañino a medida que un atacante obtiene el control total del administrador en el dispositivo Android vulnerable.
En nuestro tutorial en profundidad, aprenderemos prácticamente cómo usar el Marco fantasma para tomar el control del dispositivo Android del nuestro Kali Linux Sistema. Así que comencemos clonando Ghost Framework de GitHub usando el siguiente comando:

pip3 install git+https://github.com/EntySec/Ghost

En la captura de pantalla a continuación, podemos ver que Ghost se está descargando en nuestro sistema.

Instalar Ghost desde github

Ahora el marco de Ghost se puede utilizar en nuestro sistema. Podemos ejecutarlo desde cualquier lugar de nuestra terminal con solo fantasma Mando:

ghost

La captura de pantalla a continuación muestra que la consola Ghost está instalada en nuestro sistema y se está ejecutando correctamente.

Marco fantasma bajo Kali Linux

Ahora podemos ver las opciones de ayuda de Ghost Framework simplemente ejecutando Ayudar Comando en la consola.

help

La opción de ayuda se parece a la siguiente captura de pantalla:

Menú de ayuda de Ghost

Ahora podemos conectarlo a dispositivos Android vulnerables. Entonces, ¿cómo obtenemos una dirección IP de un antiguo dispositivo Android vulnerable? Schodan está aquí. Shodan es un gran motor de búsqueda para dispositivos de navegación conectados a Internet. Ya tenemos un tutorial sobre Shodan.

En el motor de búsqueda de Shodan tenemos que buscar «Puente de depuración de Android«como hemos mostrado en la siguiente captura de pantalla:

Puente de depuración de Android Shodan

Aquí podemos ver más de 2.5k resultados de búsqueda. Todos los dispositivos son propensos a los fantasmas y estos dispositivos están conectados a Internet. Cuando Ghost indica que no se pudo conectar, Shodan nos muestra un dispositivo sin conexión. También podemos probar esto con nuestro dispositivo Android.

Desde aquí podemos seleccionar cualquier dirección IP y usarla con el comando connect. Como ejemplo, seleccionamos la dirección IP resaltada y la conectamos a Ghost con el siguiente comando:

connect 168.70.49.186

En unos segundos estará conectado como podemos ver en la captura de pantalla a continuación.

Mente conectada con la meta

Aquí vemos que estamos conectados a la dirección IP. Ahora podemos hacer todo desde Ghost Framework. Podemos ver los comandos que podemos ejecutar después de conectarnos usando Ayudar Comando aquí.

help

En la captura de pantalla a continuación, podemos ver muchas cosas que podemos hacer con este dispositivo.

Órdenes fantasmas

Ahora podemos hacer casi cualquier cosa con este dispositivo.

  • Ver información sobre la actividad del dispositivo.
  • Ver el estado de la batería del dispositivo.
  • Consulte la información de la red del dispositivo.
  • Consulte la información del sistema del dispositivo.
  • Consulte la información del sistema del dispositivo.
  • Haga clic en los ejes xey especificados.
  • Teclado del dispositivo de control.
  • Presionando / simulando la pulsación de tecla en el dispositivo de destino.
  • Abra la URL en el dispositivo.
  • Pantalla de la unidad de control.
  • Toma una captura de pantalla del dispositivo.
  • Abra la carcasa del dispositivo.
  • Introduce el texto especificado en el dispositivo.
  • Cargue el archivo local.
  • Descarga el archivo remoto.
  • Ver contactos guardados en el dispositivo.
  • Reinicie el dispositivo.

Marco fantasma

tiene una UX / UI simple y clara. Es fácil de entender. Ghost Framework se puede utilizar para eliminar la contraseña del dispositivo Android remoto si se ha olvidado. También se puede utilizar para acceder a la carcasa del dispositivo Android remoto sin utilizar OpenSSH u otros protocolos.

¿Te encantan nuestros artículos? Asegúrate de eso Síganos en Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el para todo. como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba