Metasploit · Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado...

10
David Larrea 2º ASIR 19/01/2015 Metasploit

Transcript of Metasploit · Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado...

  • David Larrea

    2º ASIR

    19/01/2015

    Metasploit

  • David Larrea, 2ºASIR

    2

    Contenido 1. Metasploit ..............................................................................................................................3

    2. Arranque de Metasploit .......................................................................................................3

    3. Metasploit con Android ...........................................................................................................4

    3.1. Creación de apk .......................................................................................................5

    3.2. Preparando la conexión .........................................................................................6

    3.3. Jugando con Android .............................................................................................7

    3.3.1. Foto con cámara trasera ...................................................................................8

    3.3.2. Comprobar si es root .........................................................................................8

    3.3.3. Conseguir los contactos ....................................................................................9

  • David Larrea, 2ºASIR

    3

    METASPLOIT

    1. Metasploit

    Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos.

    2. Arranque de Metasploit

    Abrimos la terminal de Kali y arrancamos el servicio de SQL y Metasploit.

    Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado previamente.

    Una vez esté en marcha, el próximo paso es ejecutar el servicio Metasploit. La primera vez que se ejecute el servicio, se creará un usuario de base de datos msf3 y una base de datos llamada msf3.

    Una vez arrancado, ejecutamos la consola de Metasploit. La primera vez que se arranca en un sistema le cuesta una eternidad y hay que tener paciencia.

    http://www.postgresql.org/

  • David Larrea, 2ºASIR

    4

    Ya por fin podemos trabajar con Metasploit:

    3. Metasploit con Android

    Vamos a usar Metasploit con Android. Para ello tenemos que buscar que payloads podemos hacer con Android, por que ponemos “search android”:

    Y vamos a usar el payload de meterpreter/reverse_tcp.

  • David Larrea, 2ºASIR

    5

    Antes de seguir con el exploit, comprobamos que dirección IP tenemos en Kali, para poder trabajar con ella después.

    3.1. Creación de apk

    Pues bien, ahora vamos a crear una “.apk” que haga de backdoor en el Android que usemos. Para ello abrimos una nueva terminal y debemos escribir el siguiente comando:

    Msfpayload es el comando que nos permite usar un payload.

    android/meterpreter/reverse_tcp es la ruta del payload.

    LHOST= Ip indicamos a que dirección IP debe conectar, IP del atacando.

    LPORT = port indicamos a que puerto debe conectar.

    R > directorio ponemos R para crear así una “.apk”.

  • David Larrea, 2ºASIR

    6

    Y vemos que se ha creado el .apk que hará vulnerable el dispositivo Android.

    Y ahora “infectamos” con nuestro backdoor a un pobre inocente:

    3.2. Preparando la conexión

    Una vez tenemos el apk lista para introducirla sutilmente en algún dispositivo Android, vamos a configurar metasploit para que escuche la conexión de nuestras víctimas.

    En primer lugar debemos hacer que Metasploit se ponga en modo escucha:

    Indicarle que payload estamos usando:

    Indicar la Ip atancante con la que se conectarán:

  • David Larrea, 2ºASIR

    7

    E indicar el puerto por el que escuchar:

    Y ya llenas las variables finalmente, ¡ejecutamos el exploit!

    Vemos que ya tenemos sesión abierta con nuestro Android.

    3.3. Jugando con Android

    Una vez aquí podemos hacer muchas cosas. No hay más que ver la larga lista de opciones que nos muestra el comando “Help”:

  • David Larrea, 2ºASIR

    8

    3.3.1. Foto con cámara trasera

    Para esto no tenemos más que introducir el comando “webcam_snap”. Tardará un poco y no aparecerá lo que se ve con la cámara:

    3.3.2. Comprobar si es root

    Para esto no tenemos más que introducir el comando “check_root” y nos indicará si el dispositivo está rooteado:

  • David Larrea, 2ºASIR

    9

    3.3.3. Conseguir los contactos

    Uno que me pareció muy bueno es este, conseguir todos los contactos que se encuentren en el dispositivo, números y direcciones de correo incluidas. Para ello insertar el comando “dump_contacts”:

    Y muchas más cosas que este payload ofrece :D

  • David Larrea, 2ºASIR

    10