Manejando una sesión Meterpreter en Android

Tal y como vimos en mi entrada anterior preparamos un backdoor en un APK aparentemente legítima y conseguimos una sesión meterpreter con el terminal Android, si no la habéis leído aún recomiendo su lectura ya que este post es una especie de segunda parte.

Comencemos…

 

 

Este debería ser nuestro estado inicial, una sesión recientemente abierta y la consola de meterpreter esperando nuestras pericias. Si tecleamos el comando help nos podemos hacer a la idea de las amplias posibilidades que tenemos con este merterpreter para android.

 

No voy a explicar todas porque este post se alargaría demasiado, pero si enseñaros las mas interesantes bajo mi criterio.

 

Visionado de SMS del smartphone

Comando: dump_sms

Resultado:

 

 

 

 

Capturar una imagen de la cámara

Comando: webcam_snap

Resultado:

Visionamos la captura en el path mostrado en pantalla

 

Visionar los datos del sistema Android

Comando: sysinfo

Resultado:

 

Listar/Navegar los directorios y ficheros de la memoria del teléfono

Comandos utilizados: getwd, cd, dir

Resultado:

 

Utilizando estos comandos podemos navegar a cualquier directorio, uno de los que nos puede interesar para recoger información personal es el de sdcard

Una vez allí vamos a introducir el siguiente comando para descargarnos, por ejemplo, una imagen de la cámara. Las imágenes capturadas por el teléfono están dentro de la carpeta DCIM

 

Descargar archivos de la memoria del teléfono

Comando: download

Resultado:

La imagen será almacenada en el directorio donde iniciamos la consola de metasploit.

A parte de poder recopilar los archivos de la cámara podemos también acceder a los archivos de Media de Whatsapp, esto ya depende de cual sea vuestro objetivo de la intrusión.

 

Mostrar la geolocalización del teléfono

Comando: wlan_geolocate

Resultado:

 

Con este comando esperaba una salida de coordenadas pero sin embargo te da la URL para que accedas a Google Maps, mas cómodo imposible!

 

 

Existen mas opciones pero como os comentaba el post se alargaría demasiado, ahora os toca a vosotros probarlo y ver todas sus posibilidades. Recordad siempre que yo todas estas pruebas las realizo como PoC y he usado todo de forma local y con mis dispositivos, si decidís pasaros al lado del mal recordad las consecuencias siempre!

Tras este pequeño consejo me despido, espero que os sirva de ayuda.

 

Un saludo!

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente director técnico y responsable del departamento de Pentesting en la empresa The Security Sentinel.

Deja un comentario