Статья Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку. Сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...

Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.
Дальше все делаем согласно скринам, я думаю так будет более понятно.

1.jpg


Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg


После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg


Итогом всему у вас будет открытая сессия.

4.jpg

Всем спасибо за внимания, удачного пентеста.
 
Отлично, спасибо за инфо, как раз под рукой ископаемый телефон есть)
 
1) Старые версии андроида - это до какой?
2) Тут нам тоже нужен белый IP?
Спасибо.
 
До версии 5.1 включительно,на реальной модели я пробил 4.2 , во многих телефонах эта уязвимость устранена, с помощью обновления.При чем получилось так, версия 4.2 но разных моделях телефонов..на одном эксплойт сработал.на другом нет.)На счет белого ip, все зависит от вашей фантазии..этот метод работает как в сегменте локальной сети так и во внешней.
 
  • Нравится
Реакции: Vander
Мне нравится большие скриншоты только как ссылку вручить и где найти пользователей с телефонами на андройде?
 
  • Нравится
Реакции: Flyga
А кто нибудь разбирался как это уязвимость работает, как я понял что она исполняется при наличии уязвимой библиотеке и воздействии на адресное пространство переполнением буфера и запуском payloadа , Вопрос кто нибудь в курсах как определить это пространство в разных моделях android
 
Да только где их собрать андройдов?
 
Последнее редактирование:
Да это понятно что на разных трубках и табах только работающих под андроидом
 
Чекнуть на StageFright можно приложением от разработчиков из плеймаркета.
Вот ссылка
Код:
https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector&hl=ru
Автору спасибо. Не видел что после апдейта этот сплойт добавили в метасплоит.
 
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
 
  • Нравится
Реакции: xxxcrow
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
.
К сожалению в открытом доступе пока не встречал готовых инструментов которые используют данные уязвимости.. Если у вас будет инфа будем признательны если поделитесь с народом.

Всем доброго дня.,кстати в продолжении темы..появился Stagefright 2, называеться
 
Jelly Bean (4.2) и KitKat 4.4 пробивал этот сплойт?
Я правда на емуляторе тестил... Да и show targets показал только андроид от 5.0
Snymok.jpg
 
он пробъет любой андроид если туда как нибудь запихнуть уязвимую библиотеку и воздействовать на область памяти ,например программа на подобие evilgradeа только для андроида ,кто-нибудь знает где толкают рабочие poc или пишут под заказ для залатаных уязвимостей
 
Попробуйте поискать на закрытых форумах даркнета, или на их торговых площадках ...
 
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
 
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
Нет.Так же можно запустить сей сплойт на удаленном сервере (VPS) и поражать цели через интернет которые перейдут по вредоносной ссылке...
 
  • Нравится
Реакции: id2746
не пробивает ни один аппарат и везде такое(рис. 1).A в консоли такого рода ошибки(рис. 2).Может кто подскажет что
ux1a10FiJP4.jpg
Screenshot from 2016-11-12 22-05-47.png
 
  • Нравится
Реакции: xxxcrow
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!