elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Dispositivos Móviles (PDA's, Smartphones, Tablets) (Moderadores: Shell Root, rub'n)
| | |-+  SelfControl. Programa para automatización en Android sin root.
0 Usuarios y 4 Visitantes están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: SelfControl. Programa para automatización en Android sin root.  (Leído 65 veces)
@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.411


Turn off the red ligth


Ver Perfil WWW
SelfControl. Programa para automatización en Android sin root.
« en: Hoy a las 02:21 »

Hice un software para poder enviar eventos como tap, swipe o escribir en teclado desde la Terminal (termux por ejemplo) sobre el propio Android.

https://github.com/StringManolo/SelfControl

Aquí una demostración:


Si conoceis el comando input de Android, hice una APK y un script en bash que posibilitan el uso de este comando (es una imitación de su funcionalidad) sin tener rooteado el dispositivo.

Por ejemplo, si quieres abrir el foro desde el navegador, puedes hacer un script tal que:
Código
  1. #!/bin/bash
  2.  
  3. sci home
  4.  
  5. # swipe left
  6. sleep 0.5s
  7. sci swipe 100 1000 700 1000 300
  8.  
  9. # swipe left
  10. sleep 0.5s
  11. sci swipe 100 1000 700 1000 300
  12.  
  13. # swipe left
  14. sleep 0.5s
  15. sci swipe 100 1000 700 1000 300
  16.  
  17. #swipe right
  18. sleep 0.5s
  19. sci swipe 700 900 100 900 300
  20.  
  21. # Open Panther browser (top left app)
  22. sleep 1s
  23. sci tap 279 396
  24.  
  25. # Tap omnibox
  26. sleep 4s
  27. sci tap 215 120
  28.  
  29. # Delete url
  30. sleep 1s
  31. sci keyboard SCI_SPECIAL_BACKSPACE
  32.  
  33. # Write url
  34. sleep 0.7s
  35. sci keyboard 'https://foro.elhacker.net/'
  36.  
  37. # Press Go Button
  38. sleep 0.2
  39. sci tap 672 119
  40.  
  41. sleep 5s
  42. # Press cancel tapatalk button
  43. sci tap 219 854
  44.  
  45. # Scroll down
  46. sleep 1s
  47. sci swipe 390 1300 390 800 300
  48.  
  49. sleep 0.2s
  50. # Click Mas Estadisticas
  51. sci tap 80 1449
  52.  
  53. # Click Panther Menu Icon
  54. sleep 0.1s
  55. sci tap 53 113
  56.  
  57. # Scroll Menu down
  58. sleep 0.3s
  59. sci swipe 150 450 150 50 300
  60.  
  61. # Press Exit to close Panther
  62. sleep 4s
  63. sci tap 141 522
  64.  
  65. # Press Termux icon
  66. sleep 0.8s
  67. sci tap 98 1434
  68.  

Utilidades de esta app? Prácticamente todo lo que se ocurra. Cito algunas:
- Hacer herramientas de ciberseguridad.
- Hacer un autoclicker para un Juego.
- Crear cuentas de correo de forma masiva.
- Realizar copias de seguridad.
- Hacer APIs para páginas online.
- Realizar tareas que requieren mutiples clicks con tan solo correr un script.
- Enviar un whatsapp cada día a las 7 de la mañana dando los buenos días a tu "amiga".


Para que funcione necesitais instalar Termux (mas que nada pa correr los scripts, aunque si usais cualquier otra app que permita enviar json al puerto 5000 local, os sirve)


Es necesario registrar las teclas a mano para usar la función keyboard. El script tiene un wizard que te ayuda a configurarlas. Corre el comando sci config keyboard.

Recomendado mover el script sci.sh a bin, por ejemplo: mv sci.sh ~/../usr/bin/sci && chmod 775 ~/../usr/bin/sci
Así puedes usar el comando directamente como $ sci

Esta son las funciones que tiene:
$ sci
Uso: /bin/sci tap x y | swipe x1 y1 x2 y2 duration | home | back | keyboard TEXT | config keyboard | show keyboard

Tap envia pulsaciones en pantalla como si le tocases con el dedo a las coordenadas indicadas.

Swipe arrastra o long press.

home te lleva al menú de Android.

back usa el botón de atrás de Android

keyboard "hola" escribe hola en el teclado.

show keyboard muestra las teclas mapeadas. Está configurado por defecto para Huawei P40 con hacker's keyboard con distribución qwerty en español (tiene una ñ después de la l) para modo portrait y una altura de 23% en modo 4-row.
Podeis editar las coordenadas a mano para que coincidan con vuestro teclado normal.

Podeis usar $ sci config keyboard
O editar el script de bash directamente con cualquier editor de texto como vi/vim.

Si no sabes como saber las coordenadas, ve a ajustes y en las opciones de desarrollador activa la opción "Mostrar ubicación de puntero". Te saldrána rriba de todo la coordenada X e Y cuando tengas el dedo sin soltar encima de una tecla.

Cuando la APK esté funcionando, se te mostrará una "consola de comandos" en la parte superior de la pantalla. Esto es un registro de logs para debug. Puedes quitarlo dándole a la X roja.

Si corres la APK y no te sale esta consola de comandos arriba, es porque necesitas darle permisos especiales a la APK. Entre ellos el permiso de Accesibilidad, el de Superponerse a otras aplicaciones, etc. Tiene otros permisos como el acceso a teléfono que son necesarios por la API interna que usa la APK. La APK es código abierto y puedes compilarla directamente desde el propio Android sin necesidad de instalar Android Studio utilizando la app gratuita Java N-IDE.

Otros permisos o ajustes que puede ser necesarios, son los de batería. Asegúrate de que la APK no la controla tu app de la batería, ya que estos ajustes de ahorro de consumo y demás pueden forzar el cierre o pausar la APK.

También es posible que google play protect no te deje instalar la APK y que tengas que deshabilitarlo para la instalación y cambiar los ajustes para permitir instalaciones desde Fuente/Origen desconocido.

El script de bash SCI utiliza ncat para enviar el json a la API de la APK, asique necesitas instalar ncat (la version de nmap). Yo corro el script en termux con proot-distro y alpine linux, por lo que yo instalo ncat con el comando $ apk add nmap-ncat o $ apk add ncat-nmap

En Termux directo, con instalar nmap igual ya te trae el comando ncat. Si quieres usar el nc normal, probablemente te sirva también. Modifica donde dice ncat en el script por nc.

Pa matar el servicio, si no sabes como, puedes desinstalar SelfControl. Y cuando lo quieras usar lo reinstalas.

Aquí enlace directo a la descarga de la APK https://github.com/StringManolo/SelfControl/blob/main/app/build/output/app-debug.apk

La APK la he testeado en varias versiones de Android en varios dispositivos Huawei y Xiaomi Si sale algún error en los logs superiores de la app al hacer $ sci tap 100 100
pueden comentarlo aquí y lo parcheo. O abrir issue en Github.

No tiene malware ni nada raro. Si quisiese distribuir malware, no lo haría desde una cuenta con info personal mía de github y todos mis repos personales, lo haría desde una cuenta limpia, que me de igual que me la baneen. Simplemente tener cuidado no abrir el puerto 5000 a internet para que nadie acceda a la API de forma remota que utiliza el puerto local 5000.



« Última modificación: Hoy a las 02:50 por @XSStringManolo » En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda con root en Android.
Android
Gm3z 2 5,213 Último mensaje 22 Septiembre 2012, 15:40 pm
por Gm3z
Razones para ser Root en tu móvil Android
Noticias
wolfbcn 1 3,501 Último mensaje 30 Enero 2013, 21:36 pm
por beholdthe
ayuda con root de android
Dispositivos Móviles (PDA's, Smartphones, Tablets)
catp1710 1 2,672 Último mensaje 14 Agosto 2013, 05:28 am
por Hiper@ctive
Este malware para Android hace root e instala aplicaciones de forma secreta
Noticias
wolfbcn 0 1,603 Último mensaje 22 Junio 2016, 14:39 pm
por wolfbcn
Sniffer decente para android sin root
Hacking Wireless
Elasens 1 11,579 Último mensaje 22 Junio 2016, 23:49 pm
por El_Andaluz
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines