elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Ético (Moderador: toxeek)
| | |-+  PREGUNTA - Tomar control de un móvil android mediante una web?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PREGUNTA - Tomar control de un móvil android mediante una web?  (Leído 646 veces)
gabo1069

Desconectado Desconectado

Mensajes: 19


Ver Perfil
PREGUNTA - Tomar control de un móvil android mediante una web?
« en: 2 Febrero 2020, 21:11 »

Me explico, tener una URL que a lo que entre la víctima se conecte directamente con metasploit? Hace un tiempo había visto algo asi, el metasploit creaba un URL y la víctima se metia en dicho link y pum el listener conectaba y tenías poder sobre el móvil.

Mi pregunta es si es posible hacer esto y como ?

Muchas gracias.
En línea

@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.126


Turn off the red ligth


Ver Perfil WWW
Re: PREGUNTA - Tomar control de un móvil android mediante una web?
« Respuesta #1 en: 2 Febrero 2020, 23:15 »

Me explico, tener una URL que a lo que entre la víctima se conecte directamente con metasploit? Hace un tiempo había visto algo asi, el metasploit creaba un URL y la víctima se metia en dicho link y pum el listener conectaba y tenías poder sobre el móvil.

Mi pregunta es si es posible hacer esto y como ?

Muchas gracias.
Hola, sí es posible. Hay muchos Android que usan software desactualizado con vulnerabilidades. Tu puedes escribir código en tu web o lanzarlo remotamente contra un equipo o dispositivo a través de si red, sistema de archivos, número de teléfono(red gsm) para explotarla. Hay 2 formas principalmente de aplicar esto. 1. Con un sistema automatizado. 2. Con ataques focalizados.

Para el sistema automatizado necesitas una máquina remota que esté esperando a detectar una vulnerabilidad para explotarla, o que ataque indiscriminadamente con varios exploits "probando suerte". Estos sistemas(exploit kits) suelen tener un servidor web que "atrae" sistemas vulnerables o que cumple condiciones que se pueden explotar. Después tienes una máquina externa comunicada o la propia máquina realiza los ataques. Se suelen incluir sistemas de fingerprint(identificación) para dispositivos, equipos y routers. Tras identificar el software del equipo se comprueba si se tiene el exploit preinstalado para explotar dicho equipo o si existe algún exploit disponible para instalar(esto se suele hacer de forma manual).

En el segundo caso se busca atraer equipos para los que se tiene un exploit. Por ejemplo puedo publicar un artículo: "Se encontró una vulnerabilidad para el router modelo X con X firmware." Así se aumentan las probabilidades que usuarios con ese router visiten mi artículo y pueda atacarlos.
Por ponerte algún ejemplo real, hace años se atacaba a un router en concreto que si estabas loggeado en él, era extremadamente sencillo abrir puertos con una petición GET. En la web del atacante había una imagen con la petición GET que abría el puerto que iba en la petición. Automáticamente de lanzaba un exploit que instalaba una shell inversa. Desde la shell se fixeaba el fallo y se cerraba el puerto. El atacante podía controlar el router y por tanto infectar a todos los equipos de la red.

Hay vulnerabilidades comunes que permiten explotar a través de sms y llamadas en dispositivos y sistemas concretos. Ataques de clickjacking contra routers. Exploits lanzados contra equipos en la red, etc.

También debes tener en cuenta protecciones modernas que usan agentes externos. Por ejemplo el GPP puede bloquear exploits para sistemas que son vulnerables.

A parte de esto tienes los típicos ataques que requieren interacción del usuario.

O ataques como puedan ser XSS mediante los cuales si quieres puedes pasear un navegador de cualquier visitante de tu web por 200 webs vulnerables rediriguiéndolo, explotándolas todas, atacando a otras externas desde ese dominio y tralléndolo de vuelta a la tuya.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines