Entradas

Mostrando las entradas etiquetadas como android

Como hackear android con metasploit escalando privilegios a administrador

Imagen
Como hackear android con metasploit escalando privilegios a administrador Aquí tienes los pasos para usar el módulo exploit/android/local/su_exec en Metasploit. Requisitos Antes de empezar, necesitas: Una sesión de Meterpreter activa en un dispositivo Android. Un dispositivo Android que ya esté rooteado (es decir, que tenga el binario su instalado). Este módulo no es un exploit en el sentido tradicional. No busca una vulnerabilidad. Simplemente se aprovecha de la presencia del comando su para obtener una nueva sesión con privilegios de root . Pasos Vuelve a la consola de Metasploit: Si estás dentro de una sesión de Meterpreter, usa el comando background para volver a la línea de comandos principal de Metasploit. Carga el módulo: Usa el comando use para seleccionar el módulo su_exec. Bash msf6 > use exploit/android/ local /su_exec Configura las opciones: El módulo tiene varias opciones que debes configurar. Para verlas, usa el comando show options. Bash msf6 exploit(android/ loc...

Hacking metasploit cve-2020 android

Imagen
www.onlinetis.com   Para el año 2020 , hubo varias vulnerabilidades importantes en Android con identificadores CVE. Una de las más notorias, y con un exploit que circuló públicamente, fue CVE-2020-0022 . Si bien Metasploit no incluyó un módulo de explotación para esta vulnerabilidad de forma nativa en su framework principal, sí se documentó ampliamente su uso y explotación en la comunidad de ciberseguridad. CVE-2020-0022: BlueFrag 🔵 Esta vulnerabilidad, conocida como "BlueFrag", afectaba al servicio de Bluetooth en versiones de Android 8.0 a 9.0 . Se trataba de un problema de corrupción de memoria que permitía la ejecución de código remoto (RCE) sin necesidad de interacción del usuario. Un atacante solo necesitaba estar dentro del rango de Bluetooth de un dispositivo vulnerable para explotarlo. Cómo funcionaba la explotación 🕵️‍♂️ La vulnerabilidad residía en el protocolo de Bluetooth, específicamente en el manejo de paquetes fragmentados. Un atacante podía enviar paquetes...

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...