Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Diciembre, 2014    General

Explotando UXSS en Android con Metasploit

Buenas a todos, en el post de hoy vamos a hablaros del exploit "android_stock_browser_uxss" que ha desarrollado Rafay Baloch para Metasploit y que explota el CVE-2014-6041. Podéis descargarlo desde el sitio web de Rapid7:


Este módulo se aprovecha de la la vulnerabilidad UXSS presente en todas las versiones del navegador Webkit incluido en los sistemas Android anteriores a la 4.4.

Si tiene éxito, podríamos aprovechar este fallo para recolectar los dos datos de las cookies y de los contenidos de la página visitada en una ventana vulnerable del navegador.

A continuación os dejamos con la descripción del autor:
This module exploits a Universal Cross-Site Scripting (UXSS) vulnerability present in all versions of Android's open source stock browser before 4.4, and Android apps running on < 4.4 that embed the WebView component. If successful, an attacker can leverage this bug to scrape both cookie data and page contents from a vulnerable browser window. If your target URLs use X-Frame-Options, you can enable the "BYPASS_XFO" option, which will cause a popup window to be used. This requires a click from the user and is much less stealthy, but is generally harmless-looking. By supplying a CUSTOM_JS paramter and ensuring CLOSE_POPUP is set to false, this module also allows running aribrary javascript in the context of the targeted URL. Some sample UXSS scripts are provided in data/exploits/uxss.
Para probarlo, lo primero será descargarnos el exploit, que alojaremos en:
  • auxiliary/gather/android_stock_browser_uxss:


Ahora arrancaremos msfconsole y cargaremos el exploit con el comando "use":


Ahora veremos las opciones disponibles del exploit con la instrucción "show options":


Configuraremos los parámetros TARGET_URLS y URIPATH, indicándole los sitios web a los que queremos robar las cookies:


Y lo lanzaremos con el comando "run":


Cuando la víctima visite la página con el exploit cargado en http://192.168.1.43:8080, se nos almacenará en nuestro disco un fichero de texto con las cookies de las páginas que le hemos indicado:



Ahora, si el usuario no ha cerrado sesión y las cookies siguen siendo validas, podemos utilizarlas para suplantar su identidad mediante un hijacking de sesión.

¿Sencillo verdad? :)

Eso es todo por hoy, nos vemos en el próximo post!

Palabras claves
publicado por alonsoclaudio a las 15:05 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
53 Comentarios: swift hackers, swift hackers, Prudent hackers, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad