Você está na página 1de 7

Stagefright

Hackeando Android De Forma Simples


Você sabia que o simples fato de abrir uma URL em seu smartphone,
pode fornecer acesso remoto do seu dispositivo a um invasor.

Neste tutorial vamos falar a respeito desta falha e mostraremos a você


como explora-la.

Este módulo explora uma vulnerabilidade de estouro no buffer da


Biblioteca Stagefright (libstagefright.so).

Embora exista uma ampla variedade de vetores de ataque remoto, essa


exploração foi projetada para funcionar em um navegador compatível com
HTML5.

A exploração é feita fornecendo um arquivo MP4 especialmente criado


com dois átomos tx3g, que quando seus tamanhos são somados, causam
um estouro no buffer.

Como resultado, um buffer temporário é alocado com tamanho insuficiente


e uma chamada de memcpy leva a um estouro de heap.

Essa versão do exploit usa um vazamento de informações de dois


estágios baseado na corrupção do MetaData, que o navegador lê no
mediaserver.

Este método é baseado em uma técnica publicada no artigo Metaphor da


NorthBit.

Primeiro, usamos uma variante de sua técnica para ler o endereço de um


buffer de heap localizado ao lado de um objeto SampleIterator como o
videoHeight do elemento HTML de vídeo.

Em seguida, lemos o ponteiro vtable de um Vector vazio dentro do objeto


SampleIterator usando a duração do elemento de vídeo. Isso nos dá um
endereço de código que podemos usar para determinar o endereço base
do “libstagefright” e construir uma cadeia ROP dinamicamente.

NOTA: o processo mediaserver em muitos dispositivos Android (Nexus,


por exemplo) é restrito pelo SELinux e, portanto, não pode usar a
chamada de sistema execve. Para evitar esse problema, o exploit original
usa uma carga útil de exploração do kernel que desativa o SELinux e gera
um shell como root. O trabalho está em andamento para tornar a estrutura
mais acessível a esses tipos de situações. Até que esse trabalho seja
concluído, esse exploit só produzirá um shell em dispositivos sem o
SELinux ou com o SELinux no modo permissivo.
1- PASSO:: Inicie o Metasploit

2 - PASSO: Execute o exploit

“exploit/android/browser/stagefright_mp4_tx3g_64bit”
3 - PASSO: Agora é recomendado que você utilize o como “ show
options” para saber quias informações são necessárias.

4 - PASSO: Agora é só preencher corretamente as informações como


SRVHOST, IP, URIPATH e tambem não esquecer de setar um
PAYLOAD.
5 - PASSO: Com tudo configurado corretamente, agora é só executar o
exploit com o comando “exploit -j” para que o server criado fique na
escuta até que algum alvo se conecte.

Agora você tem que enviar o link gerado com seu ip no SRVHOST para
o alvo, a vítima só precisa clicar, nada mais que isso. Você também
pode induzir a vítima para acessar seu ip utilizando algum spoof por
exemplo para redirecionar tudo da sua rede para seu IP. Esse é só um
exemplo que pode ser feito. Caso tenha alguma dificuldade na
exploração, voce pode utilizar seus conhecimentos para melhorar o
ataque. Este método também pode ser utilizado em um ambiente
externo, sem precisar que a vítima esteja na sua rede.
6 - PASSO: Se tudo ocorrer bem você vai receber uma conexão no seu
meterpreter, agora e só entrar na sessão que você acabou de receber e
explorar o android.
DICAS RELACIONADAS:

Explorar Windows XP, 7, 8 e 10 com Metasploit:


https://hackersec.com/invadir-windows-com-metasploit-kali-linux/

Curso de Kali Linux:


https://hackersec.com/treinamentos/curso-de-kali-linux/

É expressamente proibido reproduzir, publicar, distribuir, difundir ou, por qualquer


outra forma, tornar os conteúdos constantes nesta apostila, acessíveis a terceiros,
para fins de comunicação pública ou de comercialização, nomeadamente, colocando-
os disponíveis em outro site, serviço on-line, fórum de discussão ou message board
(afixação para consulta) ou em cópias de papel, sem a prévia autorização dos
autores.

Autor: Gabriel Silva

Você também pode gostar