backdoor en tu android

Backdoor en cualquier apk de tu android

Por la mañana baje un rato a nadar y decidi lo que iba a publicar hoy para el blog ya que me  prometi ir publicando algunos ejercicios de muestra como parte de lo que veremos durante la certificacion que impartire con duración de 30 horas en los 5 dias de curso. Para que se animen a aprender de este arte o mejoren sus habilidades como pentester.

Durante la clase de hackeo de dispositivos moviles y ataques en android  usaremos Evil-Droid; Una herramienta que nos facilitara el proceso para crear e inyectar una puerta trasera en una aplicacion legitima de android con la intencion de tomar control del dispositivo.

Como ya les mencione esta herramienta nos permite crear una aplicación maliciosa implementando una conexion inversa en un .apk para posteriormente bindearla o adjuntarla/inyectarla dentro de una aplicacion legitima, tambien nos ofrece un bypass para antivirus en android. La intencion es recibir la conexion y comenzar a monitorear un celular; camara, microfono, mensajes. Aunque tambien podrias robar la sesion de whatsapp como hemos visto en videos anteriores. Las dependencias que usaremos:

1 – metasploit-framework

2 – xterm

3 – Zenity

4 – Aapt

5 – Apktool

6 – Zipalign

Al cargar la herramienta, los primeros que hace es cargar el framework y los servicios de apache:

Nos ofrece algunas opciones para crear una puerta trase en aplicaciones actuales y aplicar un bypass al AntiVirus del celular. Aqui seleccionamos la opcion #3 y  nuestra IP local pero si quieres hackear el dispositivo desde otra red puedes hacerlo con una IP fija desde un tunel ngrok, VPS. Aunque existen muchas opciones que les ire explicando en las proximas publicaciones

El puerto por default es 4444 asi que lo dejamos y ahora nombre que nos solicita cuando continua el proceso; le pondremos algo asi:

Tambien permite elegir diferentes opciones de de payloads, pero seleccionamos la opcion de meterpreter usando una conexion inversa TCP, aunque puedes usar otras como HTTPS o una simple shell:

Una vez que generamos nuestra aplicacion maliciosa nos pedira la ruta de la aplicacion legitima donde inyectaremos nuestra puerta trasera, puede ser una aplicacion de alguna empresa en particular, modificar y aplicarla en alguna red social, en algun juego o simplemente cualquier aplicacion que facilite la instalacion por parte de la victima.

Una vez seleccionada empezamos a generar el apk, decompilarla, agregar los permisos, firmarla alinearla. Todo el proceso en pocos minutos gracias a esta herramienta

Una vez creada nuestra aplicación maliciosa, inicia el framework de metasploit desde una nueva consola, con un multihandler que iniciamos a la escucha atraves del puerto ‘4444’ e inmediatamente cuando la victima abre la aplicacion obtenemos la sesion meterpreter y tenemos control remoto del dispositivo:

Para saber que dispositivo se acaba de enlazar podemos usar el comando ‘sysinfo’ y nos devolvera mas informacion del sistema como la version de android, lo que nos permitiria crear persistencia o conocer mejor a la victima para desplegar alguna otra prueba de intrusion en caso de estar limitados con las opciones de meterpreter

El port forwarding consiste en que un ordenador fuera  de nuestra red local, pueda acceder a servicios que facilitan los ordenadores dentro de nuestra red. Para que esto sea posible le asignamos a un ordenador de nuestra red local un puerto (ej. 21), este puerto estará íntegramente relacionado a este ordenador y por consecuencia a su dirección ip (ej. 192.168.1.12) de este modo cuando un ordenador ajeno a nuestra red local, pero a su vez conectado a esta (gracias a la red NAT) quiera acceder a dicho servicio en el puerto 21, simplemente preguntará por la dirección pública del router en el puerto 21, y el router automáticamente redirigirá el tráfico hacia el ordenador con el servicio a la escucha (192.168.1.12)

o si prefieres y te gusta el morbo puedes usar la opciones como activar la webcam de forma remota para grabar un video o tomar una foto, tenemos varias opciones. Puedes usar ‘webcam_stream’ para obtener un live del equipo victima. Tambien podemos grabar un audio activando el microfono durante cierto tiempo, una opcion si quieres escuchar llamadas.

Descargar  SMS, registro de llamadas, hacer geolocalizacion del equipo infectado, verificar si el celular android esta rooteado, descargar contactos,etc.

Una de las opciones que podemos usar en una situación que necesitemos esconder la aplicacion o el icono del menu de aplicaciones en android es usar el comando ‘hide_app_icon’ de esta forma, una vez instalada la aplicacion desaparecera y la victima sin conocimientos del tema pensara que se trata de algun error o bien no podra desinstalarla en lo que te daria mas tiempo de crear persistencia o bien dejar otra puerta trasera.

Tambien podemos crear una shell remota dentro del dispositivo pero si quieres conocer mas a detalle de estos ataques, y hasta donde podemos llegar te recomiendo tomar el curso donde ademas veremos diferentes metodos para detectar este tipo de tecnicas e intrusiones a tu dispositivo celular android

El mundo avanzara con o sin ti, asi que para superar los vaivenes de la vida laboral y personal en este  mundo tan competititvo siempre debes estar en constante aprendizaje

Nos vemos en los proximos cursos de hacking ofensivo nivel 1.  Saludos! madahackers

Alejandro Torres Ramirez a.k.a Torrescrack

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *