Blog

Hackeando Android 4.1.2

Hola a todos!

Hace un tiempo se descubrió una vulnerabilidad (CVE-2012-6636) que afectaba a las versiónes menores o iguales a 4.1.2 de Android (aproximadamente un 70% de dispositivos) la cual, explotaba un fallo en el navegador web de android gracias a un Javascript que permitia hacernos con el control del dispositivo.

La explotación de dicha vulnerabilidad es muy sencilla, solo es necesario un poco de habilidad en Ingenieria social, Metasploit y una victima con Android 4.1.2.

Para explotar esta vulnerabilidad, primero, ponemos en funcionamiento Metasploit:

sudo msfconsole

Una vez este todo preparado, pasamos a cargar el exploit:

msf > use exploit/android/browser/webview_addjavascriptinterface

Acto seguido pasamos a editar la configuración de dicho exploit:

· SVRHOST = IP de servidor web que aloja el Javascript (Nuestra IP)
· URIPATH = Directorio en el servidor web donde se alojará el Script (Por ejemplo exploit o fotos)
· LHOST = IP a la que la victima se conectara una vez el exploit se haya ejecutado con éxito (Nuestra IP)

options

Si todo está en ordén, ya podemos poner en marcha nuestro exploit, el cual creará un servidor web para alojar el script y se pondrá a la escucha de nuevas conexiones:


exploit

Ahora solo quedaria hacer que la victima se conecte a nuestra Web para que el exploit tenga exto, como? mediante pura Ingeniera Social, por ejemplo, mediante un codigo QR. Si se conecta, tendremos el control total de su dispositivo.

phonehack

Esto es todo por esta semana, espero que os haya gustado y sido de utlidad.

 

Un Saludo!

 

Autor: SalvaCorts

@SalvaCorts

salva@highsec.es

 

  1. adrian
    adrian09-30-2014

    Hola SalvaCorts !!!
    ¿Podrías aclarar más el artículo, que está estupendo, para novatos y usando máquina virtual?.

    Por ejemplo, tengo la primera pantalla y configuro la ip local que me da la máquina virtual, en este caso ifconfig= 192.168.8.169, cambiando los valores

    · SVRHOST = 192.168.8.169
    · URIPATH = exploit
    · LHOST = 192.168.8.169

    Bien, ejecuto “EXPLOIT” y me arroja lo siguiente:

    URL: http://192.168.8.169:8080/exploit
    [*] Server started.

    Hasta ahí llego. Es decir, ¿qué hago con esa dirección?

    He metido en el navegador del móvil las siguientes direcciones y no me da nada en metasploit y el móvil me da error de navegación.

    http://192.168.8.169:8080/exploit
    http://192.168.8.169:8080
    http://192.168.8.169

    Un abrazo y gracias por el tuto para aprender a los que nos encanta la informática como afición

    • Salva Corts
      Salva Corts09-30-2014

      Hola Adrián!

      Te explico detenidamente; tenemos dos maquinas, una victima y una que ataca, la que ataca somos nosotros y la victima es un móvil con Android 4.1.2…

      Victima: IP_DEL_MÓVIL (por ejemplo 192.168.1.10)
      Ataante: IP_DEL_ATACANTE (por ejemplo 192.168.1.10 , nuestra IP)

      Lo que vamos a hacer, es nosotros, como atacantes, crear un servidor que aloje el script para exlotar el Fallo en el navegador del móvil, por lo que SRVHOST tiene que ser nuestra IP (192.168.1.10) y acto seguido, cuando el payload se ejecute en el móvil, este se conectara a nosotros, por lo que la variable LHOST sera también nuestra IP (192.168.1.10)

      Por otro lado, tenemos la Variable URIPATH, dicha variable, refiere al directorio del servido donde se alojará el script; puedes poner / si quieres que este en la raiz del servidor, es decir la url seria 192.168.1.10:8080 o, si lo prefieres, puedes poner el script en otro directoro, exploit, por ejemplo (192.168.1.10:8080/exploit)

      Una vez lo tengas correctamente configurado, inicias todo con el comando “exploit” y en el navegador web de Android, pones el la URL 192.168.1.10:8080 o 192.168.1.10:8080/LO_QUE_HAYAS_PUESTO_EN_URIPATH .

      Un saludo, y espero que te haya servido 😉

      P.D: ANdroid, en el PoC esta corriendo en un emulador de Android SDK

  2. adrian
    adrian10-04-2014

    Hola otra vez, Salva Corts!!

    Ante todo gracias por la ayuda que me diste. Como soy un novato/curioso me dispuse a probar por todos los medios posibles este exploit.
    Mis conocimientos son normales y mi curisidad muy alta, así que he ido mejorando jeje.
    Te cuento mi experiencia:

    TARGET:

    MÓVIL SG2
    modelo GT-i9100
    version android 4.1.2
    navegador version 4.1.2-i9100xxms1

    DISTRO USADA PARA LA PRUEBA:
    Kali-linux
    Windows vista

    Empecé con linux, por seguir tu tutorial, y lo realicé mi primera prueba tal cual lo explicas. Sólo añadí una ruta diferente en el URIPATH, cambiándola por la palabra TEST.
    Y aquí pongo una captura del resultado:

    http://imgur.com/gGgEei6

    Como verás, no funciona. No te miento si te digo que me he pasado muuuuuuuuuuuchas horas buscando el porqué. Lo más cerca que he llegado a estar de una posible solución es que dicen que puede que el explorador esté parcheado o simplemente que no sea vulnerable por X motivo.

    En la configuración del móvil no me deja volver a una versión anterior del navegador, puesto que no puedo hacer downgrade, así que no sé si eso es lo que le pasa.
    Tampoco he probado realizar el test en una máquina virtual con un móvil android porque doy por sentado de que sí funciona. Mi intención era una prueba de FUEGO REAL, y no me funcionó.

    También realicé la prueba en distinto teléfono móvil, pero idéntico MODELO y S.O aunque con versión del navegador 4.1.2-i9100xwlss y el resultado fue el mismo.

    Por último me lancé a probar metasploit windows, por si desde allí pudiese tener mejor suerte, pero tampoco.
    Aquí dejo una captura con la prueba que también me dejó a medias, siempre el maldito serving armle exploit…

    http://imgur.com/5xKRZNd

    Y eso fue todo. Espero que sigas en esta línea de tutoriales y, por supuesto, siendo tan amable de contestar a la gente que te pregunta.
    Un saludo.

    • Salva Corts
      Salva Corts10-05-2014

      Por lo que veo en la imagen, el movil efectivamente entra en el servidor y este le manda el exploit, pero por alguna razón no consigue ejecutar el payload,

      Podrias pasarme un acaptura de pantalla de “Acerca del teléfono” de tu Android? (puedes hacerlo por mal, si quieres, por privacidad)

  3. AHE
    AHE12-04-2014

    yo soy novato en todo esto y me gustaria hacerlo pero tengo una duda los comandos que se usan en kali linux son los mismo que los que se usan en una mac con metasploit muchas gracias por tu atencion y disculpa las molestias

    • Salva Corts
      Salva Corts12-04-2014

      Si, aun que Mac y Linux, al estar basados ambos en UNIX, sus comandos son practicamente los mismos, en este caso, no tiene nada que ver, la razon de que sean los mismos comandos es que metasploit es un framework multiplataforma que actua igual indeoendientemente del sistema operativo en el que se ejecute

Leave a Reply

*

    No Twitter Messages