
El proceso de instalación es tan sencillo como descargar su paquete instalador para el entorno que utilicemos. Te explicamos el proceso en Linux debido a que es más complejo que el ejecutable instalador de Windows.
Primero elegiremos la ruta donde queremos clonar nuestro repositorio.

El siguiente paso consiste en instalar las dependencias de este malware.




Finalmente podemos iniciar la aplicación accediendo a la carpeta del servidor y con la sentencia npm start.

La interfaz gráfica de la herramienta hace que sea muy sencillo trabajar con ella. Para poder recibir sesiones tenemos que pulsar en el botón “Listen”, el cual por defecto trabajará con el puerto 42474.

En la pestaña “APK Builder” encontramos las opciones referentes para crear el cliente RAT. Como Ahmyth trabaja con conexiones reversas, tenemos que indicar la dirección IP del atacante y el puerto que utilice el servicio. Podemos, además, añadir el código malicioso a una APK existente.

Para que Ahmyth no de error a la hora de crear la APK se debe usar el entorno de Java JRE 8. La APK es creada en la ruta home del usuario, dentro de la carpeta AhMythOutput.

Solo queda instalar la APK en el dispositivo Smartphone. En esta prueba de concepto usamos Andy Android para esa función.

Se debe indicar que en algunos dispositivos, por su rendimiento, tarda en establecer la sesión, pero una vez lo realiza, muestra el fabricante, el modelo y la versión del firmware de Android que está utilizando. Al pulsar en el botón “Abrir el laboratorio” podemos acceder al resto de opciones.