᥀🔥📱INVADINDO WHATSAPP COM METASPLOIT MÉTODO ATUALIZADO 2021᥀🔥📱
0
O Metasploit é uma ferramenta usada para investigar vulnerabilidades em plataformas, servidores e em sistemas operacionais, com ele é possível realizar testes de invasão (pentests) criando um ambiente de exploração de vulnerabilidades. Quando uma vulnerabilidade é descoberta pode-se desenvolver um exploit, aplicando técnicas de engenharia reversa ou programação. O exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades.
Criando Payloads Metasploit
Eu diria que um dos recursos mais úteis do Metasploit é o módulo msfpayload. Várias cargas (payloads) úteis podem ser criadas com este módulo, que também nos permite um shell em quase todas as situações. Para cada um desses payloads, você pode entrar no msfconsole e selecionar exploit/multi/handler. Executei ‘set payload‘ para configurar as opções necessárias (LHOST, LPORT, etc.). Executei e esperei que a carga útil fosse executada. Para o exemplo abaixo, que é bastante autoexplicativo, LHOST deve ser preenchido com seu endereço IP (LAN IP se atacar dentro da rede, WAN IP se atacar através da internet) e LPORT deve ser a porta na qual você deseja estar conectado.
Listando payloads
msfvenom -l
Neste post usei o android/meterpreter/reverse_tcp:
Fiz upload do aplicativo (wam-signed.apk) para o Dropbox.
Em seguida, enviei o link para a vítima. Deixei a vítima instalar e uma sessão foi iniciada.
help meterpreter
Navegando no Dispositivo:
shell
ACESSO ROOT
su
Navegando nas Medias do Whatsapp
Naveguei no banco de dados do Whatsapp
Nos aparelhos Android os arquivos de mensagens do Whatsapp estão localizados na memória do aparelho ou no cartão de memória. Na memória do aparelho o arquivo de mensagens, msg.db e o arquivo contendo a lista de contatos, wa.db, ficam na pasta /data/data/com.whataapp/databases, e o acesso a eles só é possível se o aparelho estiver no modo root, isto é um motivo para não “rootear” o seu android. No caso em que o aparelho esteja configurado para armazenar mensagens no cartão de memória, os mesmos serão criptografados na pasta /sdcard/WhatsApp/Databases com o nome msgstore-yyyy-mm-dd.X.db.crypt, ou seja, criptografado; existem vários algoritmos usados na criptografia, como crypt, crypt5, crypt6, crypt7, crypt8, crypt12… Para decriptografar este banco de dados, no sistema operacional Windows, é só fazer download do “whatsapp-viewer” no github, pelo link https://github.com/andreas-mausch/whatsapp-viewer/releases/tag/v1.9 Abrir o aplicativo e no menu Arquivo e escolher o método de criptografia.
Resumindo: o banco de dados do Whatsapp versão de Android consiste em dois arquivos principais: wa.db contém todas as informações relacionadas aos contatos (id, número de telefone, status, etc.), enquanto que msgstore.db armazena as mensagens, incluindo anexos.
Estrutura do WhatsApp:
Assim como vários aplicativos o fazem, o WhatsApp armazena todas as suas informações em um banco de dados SQLite: a localização e a estrutura do banco de dados são diferentes de plataforma em plataforma. Vejamos no Andoid:
Backup Diário do Banco de Dados: /Media: /Storage/(emulated/0, sdcard0)/WhatsApp/
Postar um comentário