lunes, 5 de octubre de 2015

Pentesting Mobile (Convirtiendo nuestro Android en un arma mortal) - Parte II


Hola otra vez! Seguimos en la plaza conectados a esa red wifi para probar otras cosas con nuestro Android convertido en una herramienta para realizar penetration tests.

En esta ocasión utilizaremos ConnectBot para conectarnos (valga la redundancia) a través de SSH a nuestro Android. Después, usaremos nmap para realizar un escaneo de la red y guardaremos los resultados en un archivo. Para poder tener disponible ese archivo en nuestra tarjeta SD montaremos un servidor FTP y a través de la sesión de SSH le pasaremos el archivo con el resultado del escaneo. Se entendió algo? jeje. No importa, con las imágenes quedará más claro.

Primer paso, instalar ConnectBot

Asumiendo que ya tenemos instalado y corriendo Linux Deploy (ver entrada anterior aquí), descargaremos e instalaremos ConnectBot --> https://play.google.com/store/apps/details?id=org.connectbot&hl=es_419
Esta app nos permitirá conectarnos por SSH a nuestro Debian. Debemos recordar que Linux Deploy nos permite habilitar las conexión mediante VNC (para obtener la interfaz gráfica) o por SSH (para los amantes de la consola jeje).

Abrimos ConnectBot y configuramos la conexión:


 Abajo, donde dice SSH (como se puede ver en 1) agregamos "android@localhost". Luego, como se puede ver en 2 nos quedará la conexión guardada para la próxima vez que ingresemos.


La clave es "changeme"



Ya estamos en nuestro Debian!


Lanzando Nmap
Instalamos Nmap con "sudo apt-get install nmap". Luego lo lanzamos como todos ustedes ya saben. En este caso guardaré el escaneo en el archivo "scan2.txt":


Hacemos un "cat", y podemos ver el resultados de nuestro nmap en el archivo scan2.txt:
                             
Ahora, que sucede si queremos tener ese resultado disponible en nuestro teléfono, en la tarjeta SD ,fuera de Debian por ejemplo? Bueno, podemos pasarle el archivo al teléfono por FTP...

Instalando FTP Server

En esta tarea nos asistirá FTP Server para Android, que podemos descargar desde: https://play.google.com/store/apps/details?id=lutey.FTPServer&hl=es
Una vez instalado, lo ejecutamos:


En las opciones, debemos habilitar que acepte conexiones provenientes de nuestra red wifi en "ALLOWED CONNECTIONS" así como también elegir un usuario y password para ingresar. Además, podemos seleccionar cual será el directorio raíz:


Volviendo a ConnectBot, donde teniamos la sesión SSH abierta, nos conectamos al servidor FTP haciendo (lo que está en negrita es lo que debemos ingresar):

> ftp
ftp> o
(to) 192.168.1.35 2000 (dirección y puerto de nuestro servidor FTP)

Una vez conectados, le pasamos el archivo con el comando put:


Si hacemos un "dir" veremos que el archivo ya se encuentra en el servidor FTP:


Podemos ver a través de nuestro gestor de archivos nuestro famoso "scan2.txt":


Y así concluimos, hemos convertido nuestro Android en un arma mortal, si no me crees fijate lo que dice Mel...

Saludos y...

HAPPY HACKING!!!!!!!!!!!