Статья Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку. Сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...

Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.
Дальше все делаем согласно скринам, я думаю так будет более понятно.

1.jpg


Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg


После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg


Итогом всему у вас будет открытая сессия.

4.jpg

Всем спасибо за внимания, удачного пентеста.
 
Отлично, спасибо за инфо, как раз под рукой ископаемый телефон есть)
 
1) Старые версии андроида - это до какой?
2) Тут нам тоже нужен белый IP?
Спасибо.
 
До версии 5.1 включительно,на реальной модели я пробил 4.2 , во многих телефонах эта уязвимость устранена, с помощью обновления.При чем получилось так, версия 4.2 но разных моделях телефонов..на одном эксплойт сработал.на другом нет.)На счет белого ip, все зависит от вашей фантазии..этот метод работает как в сегменте локальной сети так и во внешней.
 
  • Нравится
Реакции: Vander
Мне нравится большие скриншоты только как ссылку вручить и где найти пользователей с телефонами на андройде?
 
  • Нравится
Реакции: Flyga
А кто нибудь разбирался как это уязвимость работает, как я понял что она исполняется при наличии уязвимой библиотеке и воздействии на адресное пространство переполнением буфера и запуском payloadа , Вопрос кто нибудь в курсах как определить это пространство в разных моделях android
 
Да только где их собрать андройдов?
 
Последнее редактирование:
Да это понятно что на разных трубках и табах только работающих под андроидом
 
Чекнуть на StageFright можно приложением от разработчиков из плеймаркета.
Вот ссылка
Код:
https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector&hl=ru
Автору спасибо. Не видел что после апдейта этот сплойт добавили в метасплоит.
 
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости CVE-2016-3862
 
  • Нравится
Реакции: xxxcrow
Спасибо темная нода , что то я тупил целый год искал poc а они там есть сейчас в радар заброшу покавыряюсь,
То же вопрос поэтой теме а не кто не видел POC по этой уязвимости CVE-2016-3862
.
К сожалению в открытом доступе пока не встречал готовых инструментов которые используют данные уязвимости.. Если у вас будет инфа будем признательны если поделитесь с народом.

Всем доброго дня.,кстати в продолжении темы..появился Stagefright 2, называеться Metaphor .
https://codeload.github.com/NorthBit/Metaphor/zip/master
 
Jelly Bean (4.2) и KitKat 4.4 пробивал этот сплойт?
Я правда на емуляторе тестил... Да и show targets показал только андроид от 5.0
Snymok.jpg
 
KitKat 4.4 вроде не пробивает.
 
он пробъет любой андроид если туда как нибудь запихнуть уязвимую библиотеку и воздействовать на область памяти ,например программа на подобие evilgradeа только для андроида ,кто-нибудь знает где толкают рабочие poc или пишут под заказ для залатаных уязвимостей
 
Попробуйте поискать на закрытых форумах даркнета, или на их торговых площадках ...
 
VirtualBox_Kali_Linux_08_11_2016_00_33_57.jpg
 
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
 
Т.е. данный метод работает если андроид-телефон и атакующий компьютер в одной подсети?
Нет.Так же можно запустить сей сплойт на удаленном сервере (VPS) и поражать цели через интернет которые перейдут по вредоносной ссылке...
 
  • Нравится
Реакции: id2746
  • Нравится
Реакции: <~DarkNode~>
не пробивает ни один аппарат и везде такое(рис. 1).A в консоли такого рода ошибки(рис. 2).Может кто подскажет что
ux1a10FiJP4.jpg
Screenshot from 2016-11-12 22-05-47.png
 
  • Нравится
Реакции: xxxcrow
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab