Al obtener la extensión Android y visualizar su código y tlv podemos entender las nuevas características proporcionadas por el Meterpreter Android. Estas nuevas características de aportar mayor riqueza a la post- explotación. Dónde instalar la extensión ? En la siguiente ruta:
Analizando el código podemos ver las características proporcionadas por el módulo o plugin de una vez cargado en la sesión Meterpreter , utilizando el comando de carga . Características tales como SMS de dumping , con el que el atacante puede obtener los mensajes que están en el interior del dispositivo comprometido, son especialmente atractivos . A partir de los mensajes que se pueden obtener tanto el contenido del mensaje , la fecha en que fue enviado o recibido , a quien se le envía o en el que lo recibió , etc Esta funcionalidad facilita la recuperación de esta información , y que es muy interesante .
Similar a esta característica podemos encontrar los contactos de dumping utilizando el comando dump_contacts , con la que se obtiene el nombre de contacto , correo electrónico y número de teléfono. Otro tipo de vertido que se obtiene con esta extensión se llama dump_calllog ,
con el que se obtiene un registro de llamadas del dispositivo , obtener información como duración de la llamada , el número de teléfono de las llamadas entrantes o salientes , nombre de contacto , fecha, etc
Antes de centrarse en las características de WhatsApp , primero tenemos que hablar de dos interesantes características que atrajeron mi atención. Después de dar unas conferencias Metasploit ;) ;) acabé dando cuenta de que muchas
personas todavía están interesados en el cierre de forma remota un dispositivo. Podemos hacer que gracias a la implementación de la característica device_shutdown en este módulo, con la que , como se puede imaginar
que son capaces de apagar el dispositivo remoto. El otro también me estoy refiriendo es check_root , con la que podemos comprobar si el dispositivo tiene sus raíces o no, una función booleana por excelencia.
La parte final del código del plugin contiene funciones relacionadas con WhatsApp y con el que el módulo se anunció en Twitter . Esto es lo que podemos encontrar allí :
• dump_whatsapp_enum . Lista todos los recursos de WhatsApp en su dispositivo , tales como bases de datos cifrados , archivos de audio , vídeo , imágenes, etc .• dump_whatsapp_enum_pp . De manera similar a la anterior pero sólo para los perfiles .• dump_whatsapp_enum_media . Al igual que en la lista anterior , pero para los archivos multimedia .• dump_whatsapp_get_media . Recupera archivos multimedia.• dump_whatsapp . Recupera y descifra las bases de datos con el fin de ver su contenido.
A continuación tenéis los códigos para la dump_whatsapp_enum y las características dump_whatsapp . Aquí es donde se crean las órdenes y los paquetes enviados al "servidor" Meterpreter que atraviesa el dispositivo remoto. Para entender lo que está pasando mientras que el envío de estos órdenes y la información recibida, se recomienda comprobar el código Packet.rb .
Metasploit
mundo sigue avanzando y la verdad es que cada vez parece ser la
herramienta de la parte superior en el universo seguridad informática
gracias a todo el apoyo de la comunidad y la facilidad para entrar en el
desarrollo del framework .fuente: flu-project.com
0 comentarios:
Publicar un comentario