Metasploit
David Larrea 2ยบ ASIR 19/01/2015
David Larrea, 2潞ASIR
Contenido 1.
Metasploit ..............................................................................................................................3
2.
Arranque de Metasploit .......................................................................................................3
3.
Metasploit con Android ...........................................................................................................4 3.1.
Creaci贸n de apk .......................................................................................................5
3.2.
Preparando la conexi贸n .........................................................................................6
3.3.
Jugando con Android .............................................................................................7
3.3.1.
Foto con c谩mara trasera ...................................................................................8
3.3.2.
Comprobar si es root .........................................................................................8
3.3.3.
Conseguir los contactos ....................................................................................9
2
David Larrea, 2ºASIR
METASPLOIT 1. Metasploit Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos.
2. Arranque de Metasploit Abrimos la terminal de Kali y arrancamos el servicio de SQL y Metasploit. Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado previamente. Una vez esté en marcha, el próximo paso es ejecutar el servicio Metasploit. La primera vez que se ejecute el servicio, se creará un usuario de base de datos msf3 y una base de datos llamada msf3.
Una vez arrancado, ejecutamos la consola de Metasploit. La primera vez que se arranca en un sistema le cuesta una eternidad y hay que tener paciencia.
3
David Larrea, 2ºASIR Ya por fin podemos trabajar con Metasploit:
3. Metasploit con Android Vamos a usar Metasploit con Android. Para ello tenemos que buscar que payloads podemos hacer con Android, por que ponemos “search android”:
Y vamos a usar el payload de meterpreter/reverse_tcp.
4
David Larrea, 2ºASIR Antes de seguir con el exploit, comprobamos que dirección IP tenemos en Kali, para poder trabajar con ella después.
3.1.
Creación de apk
Pues bien, ahora vamos a crear una “.apk” que haga de backdoor en el Android que usemos. Para ello abrimos una nueva terminal y debemos escribir el siguiente comando:
Msfpayload es el comando que nos permite usar un payload. android/meterpreter/reverse_tcp es la ruta del payload. LHOST= Ip indicamos a que dirección IP debe conectar, IP del atacando. LPORT = port indicamos a que puerto debe conectar. R > directorio ponemos R para crear así una “.apk”. 5
David Larrea, 2ºASIR Y vemos que se ha creado el .apk que hará vulnerable el dispositivo Android.
Y ahora “infectamos” con nuestro backdoor a un pobre inocente:
3.2.
Preparando la conexión
Una vez tenemos el apk lista para introducirla sutilmente en algún dispositivo Android, vamos a configurar metasploit para que escuche la conexión de nuestras víctimas. En primer lugar debemos hacer que Metasploit se ponga en modo escucha:
Indicarle que payload estamos usando:
Indicar la Ip atancante con la que se conectarán:
6
David Larrea, 2ºASIR E indicar el puerto por el que escuchar:
Y ya llenas las variables finalmente, ¡ejecutamos el exploit!
Vemos que ya tenemos sesión abierta con nuestro Android.
3.3.
Jugando con Android
Una vez aquí podemos hacer muchas cosas. No hay más que ver la larga lista de opciones que nos muestra el comando “Help”:
7
David Larrea, 2ºASIR
3.3.1. Foto con cámara trasera Para esto no tenemos más que introducir el comando “webcam_snap”. Tardará un poco y no aparecerá lo que se ve con la cámara:
3.3.2. Comprobar si es root Para esto no tenemos más que introducir el comando “check_root” y nos indicará si el dispositivo está rooteado:
8
David Larrea, 2ºASIR
3.3.3. Conseguir los contactos Uno que me pareció muy bueno es este, conseguir todos los contactos que se encuentren en el dispositivo, números y direcciones de correo incluidas. Para ello insertar el comando “dump_contacts”:
Y muchas más cosas que este payload ofrece :D
9
David Larrea, 2ยบASIR
10