Gần đây tôi đã chơi với lỗ hổng WebView dựa Android, tập trung vào làm thế nào để khai thác chúng sử dụng một cuộc tấn công MITM.
Một trong những thú vị nhất là addJavascriptInterface dễ bị tổn thương ( CVE-2012-6636 ) mà ảnh hưởng đến mọi thiết bị chạy một phiên bản cũ hơn so với Android 4.2.
Một trong những thú vị nhất là addJavascriptInterface dễ bị tổn thương ( CVE-2012-6636 ) mà ảnh hưởng đến mọi thiết bị chạy một phiên bản cũ hơn so với Android 4.2.
CHÚ THÍCH
Tiêu đề đầu tiên của bài viết này là Autopwn mỗi thiết bị Android trên mạng của bạn sử dụng BetterCap và "addJavascriptInterface" dễ bị tổn thương và một số người đã chỉ ra đó là một tiêu đề gây hiểu nhầm vì " mỗi Android! = Mỗi Android <4.2 ". Tôi hoàn toàn đồng ý với họ, đó không phải là cố ý, điểm của bài này tự nó không hiển thị một số kỹ thuật 0day uber, nhưng chỉ để hiển thị như thế nào dễ dàng là sử dụng bettercap nhằm khai thác loại như vậy của các lỗ hổng.

Có một bài viết xuất sắc về lỗ hổng này, câu chuyện dài ngắn, nếu có một ứng dụng đó là sử dụng mộtWebView kiểm soát giao diện người dùng và nó tuyên bố một tùy chỉnh giao diện javascript cho nó như vậy:
bạn có thể tiêm một số javascript đặc biệt vào trang đó và làm cho thiết bị đó thực hiện lệnh shell bất kỳ mà bạn muốn.
Trong bài viết này, tôi muốn hiển thị như thế nào dễ dàng là để tự động khai thác mọi thiết bị dễ bị tổn thương trên mạng của bạn sử dụng bettercap và cho mục đích này tôi đã viết AndroidPwn module proxy trong suốt.
Như bạn thấy, bạn chỉ cần kích hoạt nó và chỉ định một
COMMAND --command
đối số dòng lệnh và bạn đã sẵn sàng để đi.
Hãy để nó chạy và nó sẽ tự động thực hiện một cuộc tấn công Man-In-The-Middle trên mạng của bạn và thực hiện lệnh (s) bạn đã chọn trên mỗi thiết bị Android duy nhất nó sẽ tìm thấy trên mạng.
0 Comment:
Đăng nhận xét
Thank you for your comments!