Статья Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку. Сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...

Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.
Дальше все делаем согласно скринам, я думаю так будет более понятно.

1.jpg


Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg


После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg


Итогом всему у вас будет открытая сессия.

4.jpg

Всем спасибо за внимания, удачного пентеста.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Отлично, спасибо за инфо, как раз под рукой ископаемый телефон есть)
 
A

aircrack

1) Старые версии андроида - это до какой?
2) Тут нам тоже нужен белый IP?
Спасибо.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
До версии 5.1 включительно,на реальной модели я пробил 4.2 , во многих телефонах эта уязвимость устранена, с помощью обновления.При чем получилось так, версия 4.2 но разных моделях телефонов..на одном эксплойт сработал.на другом нет.)На счет белого ip, все зависит от вашей фантазии..этот метод работает как в сегменте локальной сети так и во внешней.
 
  • Нравится
Реакции: Vander
L

lamerhacker

Мне нравится большие скриншоты только как ссылку вручить и где найти пользователей с телефонами на андройде?
 
  • Нравится
Реакции: Flyga

irbis-ru

Заблокирован
07.10.2016
15
3
BIT
0
А кто нибудь разбирался как это уязвимость работает, как я понял что она исполняется при наличии уязвимой библиотеке и воздействии на адресное пространство переполнением буфера и запуском payloadа , Вопрос кто нибудь в курсах как определить это пространство в разных моделях android
 
L

lamerhacker

Да только где их собрать андройдов?
 
Последнее редактирование:

irbis-ru

Заблокирован
07.10.2016
15
3
BIT
0
Да это понятно что на разных трубках и табах только работающих под андроидом
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Чекнуть на StageFright можно приложением от разработчиков из плеймаркета.
Вот ссылка
Код:
https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector&hl=ru
Автору спасибо. Не видел что после апдейта этот сплойт добавили в метасплоит.
 

irbis-ru

Заблокирован
07.10.2016
15
3
BIT
0
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
 
  • Нравится
Реакции: xxxcrow

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости
.
К сожалению в открытом доступе пока не встречал готовых инструментов которые используют данные уязвимости.. Если у вас будет инфа будем признательны если поделитесь с народом.

Всем доброго дня.,кстати в продолжении темы..появился Stagefright 2, называеться
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Jelly Bean (4.2) и KitKat 4.4 пробивал этот сплойт?
Я правда на емуляторе тестил... Да и show targets показал только андроид от 5.0
Snymok.jpg
 

irbis-ru

Заблокирован
07.10.2016
15
3
BIT
0
он пробъет любой андроид если туда как нибудь запихнуть уязвимую библиотеку и воздействовать на область памяти ,например программа на подобие evilgradeа только для андроида ,кто-нибудь знает где толкают рабочие poc или пишут под заказ для залатаных уязвимостей
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Попробуйте поискать на закрытых форумах даркнета, или на их торговых площадках ...
 

dandu

Green Team
19.10.2016
21
4
BIT
0
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
Нет.Так же можно запустить сей сплойт на удаленном сервере (VPS) и поражать цели через интернет которые перейдут по вредоносной ссылке...
 
  • Нравится
Реакции: id2746
S

shadow5551

не пробивает ни один аппарат и везде такое(рис. 1).A в консоли такого рода ошибки(рис. 2).Может кто подскажет что
ux1a10FiJP4.jpg
Screenshot from 2016-11-12 22-05-47.png
 
  • Нравится
Реакции: xxxcrow
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!