viernes, 2 de mayo de 2014

La espía que achuchó It (meterpreter> android carga)

La característica estrella es el vertedero y el descifrado de la base de datos del WhatsApp, pero también hay otras cosas que requieren atención, y vamos a hablar de ellos más tarde. Antes de eso , queremos mostrarte las noticias publicadas en twitter por autor Mohamed Anwar .



Al obtener la extensión Android y visualizar su código y tlv podemos entender las nuevas características proporcionadas por el Meterpreter Android. Estas nuevas características de aportar mayor riqueza a la post- explotación. Dónde instalar la extensión ? En la siguiente ruta:

Analizando el código podemos ver las características proporcionadas por el módulo o plugin de una vez cargado en la sesión Meterpreter , utilizando el comando de carga . Características tales como SMS de dumping , con el que el atacante puede obtener los mensajes que están en el interior del dispositivo comprometido, son especialmente atractivos . A partir de los mensajes que se pueden obtener tanto el contenido del mensaje , la fecha en que fue enviado o recibido , a quien se le envía o en el que lo recibió , etc Esta funcionalidad facilita la recuperación de esta información , y que es muy interesante .

Similar a esta característica podemos encontrar los contactos de dumping utilizando el comando dump_contacts , con la que se obtiene el nombre de contacto , correo electrónico y número de teléfono. Otro tipo de vertido que se obtiene con esta extensión se llama dump_calllog ,


con el que se obtiene un registro de llamadas del dispositivo , obtener información como duración de la llamada , el número de teléfono de las llamadas entrantes o salientes , nombre de contacto , fecha, etc

Antes de centrarse en las características de WhatsApp , primero tenemos que hablar de dos interesantes características que atrajeron mi atención. Después de dar unas conferencias Metasploit ;) ;) acabé dando cuenta de que muchas



 personas todavía están interesados ​​en el cierre de forma remota un dispositivo. Podemos hacer que gracias a la implementación de la característica device_shutdown en este módulo, con la que , como se puede imaginar


que son capaces de apagar el dispositivo remoto. El otro también me estoy refiriendo es check_root , con la que podemos comprobar si el dispositivo tiene sus raíces o no, una función booleana por excelencia.
La parte final del código del plugin contiene funciones relacionadas con WhatsApp y con el que el módulo se anunció en Twitter . Esto es lo que podemos encontrar allí :
• dump_whatsapp_enum . Lista todos los recursos de WhatsApp en su dispositivo , tales como bases de datos cifrados , archivos de audio , vídeo , imágenes, etc .• dump_whatsapp_enum_pp . De manera similar a la anterior pero sólo para los perfiles .• dump_whatsapp_enum_media . Al igual que en la lista anterior , pero para los archivos multimedia .• dump_whatsapp_get_media . Recupera archivos multimedia.• dump_whatsapp . Recupera y descifra las bases de datos con el fin de ver su contenido.
A continuación tenéis los códigos para la dump_whatsapp_enum y las características dump_whatsapp . Aquí es donde se crean las órdenes y los paquetes enviados al "servidor" Meterpreter que atraviesa el dispositivo remoto. Para entender lo que está pasando mientras que el envío de estos órdenes y la información recibida, se recomienda comprobar el código Packet.rb .

Metasploit mundo sigue avanzando y la verdad es que cada vez parece ser la herramienta de la parte superior en el universo seguridad informática gracias a todo el apoyo de la comunidad y la facilidad para entrar en el desarrollo del framework .

fuente: flu-project.com

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.