AhMyth RAT ile Android Zafiyet Sömürüsü

Gökhan
5 min readFeb 13, 2020

--

Android cihazları ele geçiriyoruz.

Günümüzde, her ay aktif olarak kullanılan 2 milyardan fazla Android cihaz bulunmaktadır. Bu cihazlar “RAT” olarak bilinen uzaktan yönetim araçlarıyla saldırıya uğrayabilir. Bu tip araçlardan birisi olan AhMyth, bir kullanıcının cihazın tam detaylı konumunu görmesine, SMS mesajlarını okumasına, arama kayıtlarına ulaşmasına, dosyalara ulaşmasına ve kameraya erişmesine kadar imkan verir.

Bu makalede anlatılan içerik eğitim amaçlıdır. İçerikte anlatımı gerçekleştirilen yöntemlerin kullanımından içerik yazarı sorumlu tutulamaz.

AhMyth, şu anda GUI arayüzü kullanan, henüz BETA aşamalarında olan açık kaynaklı bir Android RAT’tır. Android RAT araçları her ne kadar yeni olmasalar da, bu aracı farklı kılan şey basit ve kolay kullanılabilir arayüzüdür. Ayrıca AhMyth, Windows , Linux ve macOS çoklu platformlarını destekler. Her ne kadar ana yazılma amacı Linux’da çalıştırılmak olsa da ve en stabil versiyonu Linux’da çalışsa da, diğer sistemlere de destek vermektedir.

RAT iki ana bölümden oluşmaktadır. Bunlardan ilki, Electron Framework kullanan ve sistemlerimizde çalıştırdığımız GUI arayüzüne sahip kontrol bölümüdür. Bu oluşturulan RAT aracını kontrol ve idare etmek için kullanılan bir kontrol paneli görevi görür. İkincisi ise, Android sistemde “backdoor” yani arka-kapı olarak kullanacağımız virüslü uygulamadır. Aşağıda, hızlı bir örnek gösterim izliyeceksiniz.

Şimdi AhMyth nasıl oluşturulur ve cihazlar nasıl kontrol altına alınır hep birlikte adım adım başlayalım.

1 — AhMyth’i İndirin ve Yükleyin

AhMyth’i indirmek ve kurmak için iki yol vardır. Birincisi kaynak kodu aracılığıyla doğrudan GitHub’dan erişim sağlamaktır. İkincisi ise sağladığı binary dosyalarını kullanarak kurmaktır.

- Birinci Yöntem: Kaynak Kodundan Kurulum

Kaynak kodunu kullanarak kurulum yapacaksanız, birkaç gerekli aracın yüklü olduğundan emin olmanız gerekir.

* Java — APK Backdoor (arka kapı) oluşturmak için kullanacağız.

* Electron — Kontrol uygulamasını başlatmak için kullanacağız.

* Electron Builder ve Electron Packer — macOS, Windows ve Linux için kaynak dosyalarını oluşturmak için kullanacağız.

Bu araçları yükledikten sonra, ilk adımı yapmaya hazırsınız. İlk olarak aşağıdaki kod aracılığıyla yüklemenin ilk adımına geçelim:

git clone https://github.com/AhMyth/AhMyth-Android-RAT.git

Daha sonra AhMyth-Android-Rat dizinine ilerleyelim.

cd AhMyth-Android-RAT/AhMyth-Server

Dizine ulaştıktan sonra aşağıdaki kod ile AhMyth’i çalıştıralım.

npm start

Bu aşamada programın hala BETA sürümünde olduğunu hatırlatalım. Eğer başlatma sırasında herhangi bir hata alırsanız aşağıdaki komutu kullanarak root olarak çalıştırın.

sudo npm start --unsafe-perm

GUI arayüzü ekrana geldiğinde, program başarıyla çalıştırılmıştır.

- İkinci Yöntem: Binary Aracılığıyla Kurulum

Kaynak koduyla kurulum temel yoldur. Fakat daha kısa yoldan gitmek isterseniz Binary aracılığıyla kurulum yapabilirsiniz. Windows’ta komut satırıyla uğraşmadan işlem yapmak için gayet güzel bir yöntemdir. Unutmadan, yine bu işlem için Java’nın sisteminizde güncel olduğundan emin olun.

AhMyth github üzerinden sisteminize uygun sürümü indirin. Şu anda yalnızca Windows ve Linux desteklenmekte.

Doğru kurulum dosyalarını indirdikten sonra açın ve kurulumu tamamlayın. Kurulum tamamlandıktan sonra arayüz otomatik açılacaktır. Şimdi ikinci aşama olan APK oluşturmaya geçebiliriz.

2- APK Oluşturun

Sıradaki adımımızda kurulumunu yaptığımız aracımızı çalıştırıp backdoor oluşturacağız. Ekranın en üst kısmında yer alan “APK Builder” seçeneğini seçin. Hedef penceredeki “Source IP” parametresini kendi local IP adresinizle değiştirin.

Local IP’de deneyeceğimiz için yalnızca aynı ağa dahil olan cihazlarda çalışacak. Eğer farklı cihazlarda denemek istiyorsanız port yönlendirmesi ve public IP kullanmanız gerekecek. Unutmayın, amacımız zarar vermek değil.

AhMyth RAT, size iki farklı yolla APK oluşturmayı sunuyor. Birisi yeni bir uygulama gibi doğrudan backdoor bulunan APK, diğeri ise bir uygulama ile birleştirilerek paketlenen APK. Bir nevi backdoor’u farklı uygulamaya binderliyoruz.

İkinci yol ile sosyal mühendislik yöntemlerinin önünü de açabilirsiniz. Bu daha taktiksel bir yoldur. İkinci yolu seçmek için “Bind With Another APK” kutucuğunu işaretleyin. Daha sonrasında backdoor’u eklemek istediğiniz APK dosyasını seçin. Biz bu aşamada ilk seçeneği kullanacağız.

APK için tüm hazırlıklar tamamlandığında “Build” seçerek paketlemeyi başlatabilirsiniz.

APK Paketlenmesi

Paketlenmiş APK dosyasını projenin kök dizinindeki “Output” klasöründe bulabilirsiniz.

3- Hedef Makinede Test

Bütün işlemler sorunsuz tamamlandığında, oluşturduğumuz backdoor’u hedef makinede deneyebiliriz. Bunun için mümkünse kullanılmayan, kişisel bilgilerin olmadığı bir kurban cihaz seçilmeli.

Makalemizde anlattığımız işlemler tamamen eğitim amaçlı olduğu için, herhangi bir sosyal mühendislik ile bu backdoor’un kullanımına yer verilmeyecektir.

4- Hedefi Takibe Başlayın

Kontrol panelinin sol üst köşesinden “Kurbanlar” sekmesine geçelim. Kullanmakta olduğumuz port numaranızı aktif ederek takip işlemine başlayalım. Ayrıca, port numarasını varsayılan ayarlar için boş bırakabilirsiniz. Ayarları tamamladıktan sonra “Listen” (Dinle) butonuna basın. Bütün ayarlar düzgün yapıldıysa ve kurbanın cihazı aktifse takip modu başlayacaktır.

5- Konsolu Çalıştırın

Bu adımdan itibaren kurbanın cihazında RAT’ımız aktif şekilde çalışıyor olacaktır. Artık takibe başlayabiliriz. “Open the Lab” butonuna tıklayarak ana kontrol paneline geçiş yapalım. Unutmadan belirtelim, eğer Cerberus tarzı Android RAT’lara alışkın iseniz, bu kadar kontrol erişiminin olduğunu görünce hayal kırıklığına uğramış olabilirsiniz ancak belirtelim; Henüz BETA aşamasında!

Yine de şu anda sahip olduğu özellikler gayet iyi. Örneğin dosya yöneticisi, cihazdaki bütün klasörlere ve dizinlere erişim sağlıyor ve şifreler dahil olmak üzere bütün sistemi ortaya döküyor.

Bu son derece güçlü olan backdoor uygulamamızın bütün özelliklerini de listeleyerek makalemizin sonuna geliyoruz. AhMyth RAT, 2017'de geliştirilmeye başlanan bir backdoor uygulaması. Google Play Protect zaman zaman bu tip zararlı uygulamaları tespit edip engelliyor. Ancak endişe etmenize gerek yok, çünkü bu uygulamayı amacı dışında kullanmamanız gerekli.

Bu makalede anlatılanların uygulanmasından, uygulayan kullanıcının kendisi sorumludur. Makale sahibi, makale yazarı hiçbir şekilde sorumlu değildir.

Bir başka makalede görüşmek üzere.

--

--

Gökhan

Information Security Specialist / Computer Engineer