Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

kot-gor

Well-Known Member
ELEET
07.09.2016
385
409
39
#1
Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...
Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.

Дальше все делаем согласно скринам, я думаю так будет более понятно.
1.jpg

Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg

После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg

Итогом всему у вас будет открытая сессия.

4.jpg
Всем спасибо за внимания, удачного пентеста.
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#2
Отлично, спасибо за инфо, как раз под рукой ископаемый телефон есть)
 

aircrack

New Member
24.08.2016
4
2
36
#3
1) Старые версии андроида - это до какой?
2) Тут нам тоже нужен белый IP?
Спасибо.
 

kot-gor

Well-Known Member
ELEET
07.09.2016
385
409
39
#4
До версии 5.1 включительно,на реальной модели я пробил 4.2 , во многих телефонах эта уязвимость устранена, с помощью обновления.При чем получилось так, версия 4.2 но разных моделях телефонов..на одном эксплойт сработал.на другом нет.)На счет белого ip, все зависит от вашей фантазии..этот метод работает как в сегменте локальной сети так и во внешней.
 
Симпатии: Понравилось Vander

irbis-ru

Well-Known Member
07.10.2016
48
18
29
#5
А кто нибудь разбирался как это уязвимость работает, как я понял что она исполняется при наличии уязвимой библиотеке и воздействии на адресное пространство переполнением буфера и запуском payloadа , Вопрос кто нибудь в курсах как определить это пространство в разных моделях android
 

~~^Shad0w __ Just1ce^~~

~^_Wired FaLc❍n_^~
ELEET
19.10.2016
699
2 349
DarkSide
www.youtube.com
#6
Чекнуть на StageFright можно приложением от разработчиков из плеймаркета.
Вот ссылка
Код:
https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector&hl=ru
Автору спасибо. Не видел что после апдейта этот сплойт добавили в метасплоит.
 

irbis-ru

Well-Known Member
07.10.2016
48
18
29
#7
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
 
Симпатии: Понравилось xxxcrow

kot-gor

Well-Known Member
ELEET
07.09.2016
385
409
39
#8
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
.
К сожалению в открытом доступе пока не встречал готовых инструментов которые используют данные уязвимости.. Если у вас будет инфа будем признательны если поделитесь с народом.
 

irbis-ru

Well-Known Member
07.10.2016
48
18
29
#12
он пробъет любой андроид если туда как нибудь запихнуть уязвимую библиотеку и воздействовать на область памяти ,например программа на подобие evilgradeа только для андроида ,кто-нибудь знает где толкают рабочие poc или пишут под заказ для залатаных уязвимостей
 

kot-gor

Well-Known Member
ELEET
07.09.2016
385
409
39
#13
Попробуйте поискать на закрытых форумах даркнета, или на их торговых площадках ...
 

dandu

Member
19.10.2016
12
2
34
#15
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
 

~~^Shad0w __ Just1ce^~~

~^_Wired FaLc❍n_^~
ELEET
19.10.2016
699
2 349
DarkSide
www.youtube.com
#16
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
Нет.Так же можно запустить сей сплойт на удаленном сервере (VPS) и поражать цели через интернет которые перейдут по вредоносной ссылке...
 
Симпатии: Понравилось id2746

dandu

Member
19.10.2016
12
2
34
#17

~~^Shad0w __ Just1ce^~~

~^_Wired FaLc❍n_^~
ELEET
19.10.2016
699
2 349
DarkSide
www.youtube.com
#20
не пробивает ни один аппарат и везде такое(рис. 1).A в консоли такого рода ошибки(рис. 2).Может кто подскажет что Посмотреть вложение 7470 Посмотреть вложение 7471
Тестил на эмуляторе genymotion - тоже самое вернуло.Видимо скрипт проверяет юзерагентов по списку из show targets Поэтому нужно или подменить юзерагента для теста или на реалльном девайсе которое есть в спсиске.
Вот есть видео,там в коментариях парни описывают такуе же проблему...