La
característica estrella es el vertedero y el descifrado de la base de
datos del WhatsApp, pero también hay otras cosas que requieren atención,
y vamos a hablar de ellos más tarde. Antes de eso , queremos mostrarte las noticias publicadas en twitter por autor Mohamed Anwar .
Al
obtener la extensión Android y visualizar su código y tlv podemos
entender las nuevas características proporcionadas por el Meterpreter
Android. Estas nuevas características de aportar mayor riqueza a la post- explotación. Dónde instalar la extensión ? En la siguiente ruta:
Analizando
el código podemos ver las características proporcionadas por el módulo o
plugin de una vez cargado en la sesión Meterpreter , utilizando el
comando de carga . Características
tales como SMS de dumping , con el que el atacante puede obtener los
mensajes que están en el interior del dispositivo comprometido, son
especialmente atractivos . A partir de los mensajes que se pueden obtener tanto el contenido del
mensaje , la fecha en que fue enviado o recibido , a quien se le envía o
en el que lo recibió , etc Esta funcionalidad facilita la recuperación
de esta información , y que es muy interesante .
Similar
a esta característica podemos encontrar los contactos de dumping
utilizando el comando dump_contacts , con la que se obtiene el nombre de
contacto , correo electrónico y número de teléfono. Otro tipo de vertido que se obtiene con esta extensión se llama
dump_calllog ,
con el que se obtiene un registro de llamadas del
dispositivo , obtener información como duración de la llamada , el
número de teléfono de las llamadas entrantes o salientes , nombre de
contacto , fecha, etc
Antes
de centrarse en las características de WhatsApp , primero tenemos que
hablar de dos interesantes características que atrajeron mi atención. Después
de dar unas conferencias Metasploit ;) ;) acabé dando cuenta de que
muchas
personas todavía están interesados en el cierre de forma remota
un dispositivo. Podemos
hacer que gracias a la implementación de la característica
device_shutdown en este módulo, con la que , como se puede imaginar
que son capaces de apagar el dispositivo remoto. El otro también me estoy refiriendo es check_root , con la que podemos
comprobar si el dispositivo tiene sus raíces o no, una función booleana
por excelencia.
La
parte final del código del plugin contiene funciones relacionadas con
WhatsApp y con el que el módulo se anunció en Twitter . Esto es lo que podemos encontrar allí :
• dump_whatsapp_enum . Lista todos los recursos de WhatsApp en su dispositivo , tales como
bases de datos cifrados , archivos de audio , vídeo , imágenes, etc .• dump_whatsapp_enum_pp . De manera similar a la anterior pero sólo para los perfiles .• dump_whatsapp_enum_media . Al igual que en la lista anterior , pero para los archivos multimedia .• dump_whatsapp_get_media . Recupera archivos multimedia.• dump_whatsapp . Recupera y descifra las bases de datos con el fin de ver su contenido.
A continuación tenéis los códigos para la dump_whatsapp_enum y las características dump_whatsapp . Aquí es donde se crean las órdenes y los paquetes enviados al "servidor" Meterpreter que atraviesa el dispositivo remoto. Para entender lo que está pasando mientras que el envío de estos
órdenes y la información recibida, se recomienda comprobar el código
Packet.rb .
Metasploit
mundo sigue avanzando y la verdad es que cada vez parece ser la
herramienta de la parte superior en el universo seguridad informática
gracias a todo el apoyo de la comunidad y la facilidad para entrar en el
desarrollo del framework .
fuente: flu-project.com
viernes, 2 de mayo de 2014
Suscribirse a:
Comentarios de la entrada (Atom)
Buscar este blog
mrgansomer. Con tecnología de Blogger.
0 comentarios:
Publicar un comentario