Hola a todos, llevo un tiempo trasteando Kali Linux (pura aficción, morbo/hobby) y aunque no sé nada realmente, sí que he estado trasteando herramientas como la fuerza bruta en claves wifi, algo de gathering, pishing y un poquito de metaesploit.
Tengo infinidad de dudas que me gustaría comentar para ver si alguien puede arrojarme algo de luz en tales temas, pero en este post voy a limitarme a mi intento por infectar un android remoto con un reverse_tcp.
Para las pruebas y testeos he usado mi propio móvil:
1. Para hacer que funcione este método fuera de lan cómo debería configurar LHOST correctamente?
He leído y visto un montón de tutoriales en internet que ponen la ip pública, abren el susodicho puerto con el que vamos a escuchar pero yo lo intento tal cual y nunca se establece conexión, estoy haciendo algo mal? Hay que configurar previamente algún tipo de servicio o aplicación que lo permita?
2. Cómo puedo hacer para copiar archivos y/o moverlos una vez infectada la víctima? Tiro de la ayuda de meterpreter y hago el cp (archivo) (ruta) pero me salta un error relacionado con insuficientes privilegios. De hecho no puedo ni descargar ningún directorio/archivo de mi propio terminal infectado por la misma razón. Cómo se conseguiría una vez infectado, tener acceso de root en el terminal? (O al menos con privilegios suficientes como para poder hacer copias/descargas/carga de items)
3. Se puede camuflar el famoso Main Activity en una 'apk legítima'?
4. Cómo se podría aplicar persistencia a un dispositivo infectado?
De momento creo que esas son las dudas que tengo. Repito que soy un forofo de la seguridad por cuent ajena, me produce satisfacción aprender cosas relacionadas con el tema y sólo intento informarme por parte directa de usuarios más avanzados.
Siento la ausencia de capturas, aunque supongo que sabréis a que me refiero.
pd: uso el puerto 4444
Tengo infinidad de dudas que me gustaría comentar para ver si alguien puede arrojarme algo de luz en tales temas, pero en este post voy a limitarme a mi intento por infectar un android remoto con un reverse_tcp.
Para las pruebas y testeos he usado mi propio móvil:
1. Para hacer que funcione este método fuera de lan cómo debería configurar LHOST correctamente?
He leído y visto un montón de tutoriales en internet que ponen la ip pública, abren el susodicho puerto con el que vamos a escuchar pero yo lo intento tal cual y nunca se establece conexión, estoy haciendo algo mal? Hay que configurar previamente algún tipo de servicio o aplicación que lo permita?
2. Cómo puedo hacer para copiar archivos y/o moverlos una vez infectada la víctima? Tiro de la ayuda de meterpreter y hago el cp (archivo) (ruta) pero me salta un error relacionado con insuficientes privilegios. De hecho no puedo ni descargar ningún directorio/archivo de mi propio terminal infectado por la misma razón. Cómo se conseguiría una vez infectado, tener acceso de root en el terminal? (O al menos con privilegios suficientes como para poder hacer copias/descargas/carga de items)
3. Se puede camuflar el famoso Main Activity en una 'apk legítima'?
4. Cómo se podría aplicar persistencia a un dispositivo infectado?
De momento creo que esas son las dudas que tengo. Repito que soy un forofo de la seguridad por cuent ajena, me produce satisfacción aprender cosas relacionadas con el tema y sólo intento informarme por parte directa de usuarios más avanzados.
Siento la ausencia de capturas, aunque supongo que sabréis a que me refiero.
pd: uso el puerto 4444