Hoy vamos a presentar un conjunto de herramientas para lograr atacar dispositivos con Android.

Este framework nos permite realizar todo el proceso para atacar dispositivos con Android infectando una aplicación para Android (apk), cuenta con un bypass de antivirus, realizando la infección completa con envío de Payload y arrancando el Listener o consola remota de control del equipo infectado.

Evil-Droid

Lo podemos usar desde cualquier sistema operativo basado en Linux siempre y cuando cumpla con los requisitos pre instalados, en este caso lo vamos a revisar con Kali Linux.

Dependencias:

  1. metasploit-framework
  2. xterm
  3. Zenity
  4. Aapt
  5. Apktool
  6. Zipalign

Instalación de dependencias:

metasploit-framework

Metasploit viene instalado por defecto en Kali, sin embargo para su inicialización la primera vez debemos ejecutar los siguientes comandos:

Pantalla de Metasploit correctamente ejecutado.

Una vez que se ha ejecutado metasploit correctamente podemos cerrar la ventana y seguir con los otros paquetes.

xterm

Zenity

Aapt

Apktool

Apktool viene por defecto instalado en nuestro Kali Linux.

Zipalign

Una vez completadas las dependencias procedemos a instalar el framework

Instalación

Para garantizar que vamos a usar la ultima version disponible, vamos a instalarlo desde el repositorio oficial de Github.

para ejecutar usaremos el siguiente comando:

Ejecución de Evil-Droid

Una vez ejecutado, el framework va a realizar la validación de las dependencias que previamente hemos instalado:

Pantalla de dependencias

Una vez comprobadas todas las dependencias, llegaremos al menú principal:

menú principal del Framework

El menú nos muestra las siguientes opciones:

  • [1] APK MSF para usar un apk por defecto de msf                                    
  • [2] BACKDOOR APK ORIGINAL (OLD) para usar cualquier apk e infectar                 
  • [3] BACKDOOR APK ORIGINAL (NEW)  para usar cualquier apk e infe             
  • [4] BYPASS AV APK (ICON CHANGE)  para evadir anti virus y cambiar icono apk               
  • [5] START LISTENER para recibir conexiones remotas de equipos infectados                           
  • [c] CLEAN                                       
  • [q] QUIT  

En nuestro caso elegiremos la primera opción con la finalidad de demostrar su funcionamiento sin embargo, puedes elegir hace con cualquier apk:

Al seleccionar la opción el siguiente paso es ingresar la IP pública si nuestros objetivos están fisicamente en otra ubicación, o podemos elegir la ip interna si nuestro objetivo está en la misma red.

Opción 1, seleccionamos nuestra IP interna

Lo siguiente es elegir el puerto, podemos dejar por default 4444

ingreso del puerto de escucha

Lo siguiente es elegir el nombre:

Selección de nombre

Lo siguiente es seleccionar el tipo de Payload:

Selección del Payload

Cuando finalice la creación veremos un popup:

Creación finalizada

A continuación se creará la interfaz de escucha para lo cual seleccionaremos Multi-Handler

Luego se abrirá la interfaz de escucha con Metasploit

Nuestro siguiente paso es infectar el móvil objetivo, para esto tenemos muchísimas opciones de acuerdo a nuestra imaginación, una vez que se instale el apk en nuestro móvil víctima automáticamente veremos que se nos abre nuestra consola de control remoto con el móvil infectado y podemos ya realizar un montón de acciones como tomar foto con la cámara frontal, cámara trasera, grabar, escuchar micrófono en tiempo real, ver mensajes, whatsapps, etc….

Comparte si te ha gustado 🙂

Este post es totalmente educacional y no nos responsabilizamos por mal uso que le des

Dejar respuesta

Please enter your comment!
Please enter your name here