- 17 فبراير 2021
- 353
- 1
- 839
- 93
- الجنس
- ذكر
من خلال هذا المقال ، أريد أن أوضح لكم كيف يمكنك بسهولة اختراق الاندرويد باستخدام metasploit و ngrok في تطبيق Termux.
فلنبدأ من خلال التعرف على مشروع الميتاسبلوت - metasploit
الميتاسبلويت هو إطار اختبار الاختراق الأكثر استخدامًا في العالم والذي يمكّنك من العثور على الثغرات الأمنية واستغلالها والتحقق من مدى صحتها وخطورتها على الانظمة المستهدفة. تم تطويره بواسطة Rapid7 وهو المنصة الأكثر تفضيلاً لاختبار الاختراق و الهكر
تطبيق تارموكس هواتف الاندرويد Termux
ستحتاج بعد ذلك إلى زيارة موقع Ngrok على الويب والاشتراك Signup أولاً. للحصول على حساب خاص بك. ثم تنزيل نسخة البرنامج المناسبة إصدار linux (arm) على هاتف Android الخاص بك على حسب نوع معالج جهازك أو النواة 32 او 64 بت ،
يمكنك معرفة نوع المعالج او النواة باستخدام الامر الاتي في ترمكس
بعدها قم بتحميل النسخة المتوافقة مع هاتفك
x86_64
Linux (ARM)
aarch64
Linux (ARM64)
وسوف يتم تنزيل الملف في هاتفك وسيكون لديك مفتاح المصادقة التوكن auth token والتي سنستخدمها لاحقًا لذلك لا تغلق علامة التبويب.
افتح Termux في هاتف Android الخاص بك واكتب الأمر LS
او يمكن ان يكون ngrok-stable-linux-arm.tgz ليصبح الامر بهذا الشكل
سيقوم هذا الأمر بفك ضغط الملف الآن يمكنك نقل الملف من التنزيلات إلى Termux عن طريق كتابة الأمر
chmod وتعني change mod و +x اختصار لــ execution
الآن لتشغيل او تنفيذ ملف برنامج نجروك
افتح الآن نقطة الاتصال بجهاز Android الخاص بك
لإنشاء بايلود، ستحتاج إلى فهم كلمات رئيسية معينة مرتبطة بأي بايلود ميتاسبلويت.
الكلمات الرئيسية أو البارمترات التي تهمنا هي LHOST (الاي بي ونضع مكانه عنوان نجروك) و (البورت)LPORT.
الآن لإنشاء Payload باستخدام metasploit ، اكتب الأمر التالي
لتشغيل metasploit اكتب:
سترى شاشة مثل هذه
ملاحظة: -
يجب أن تكون جلسة NGROK متاحة عبر الإنترنت طوال العملية.
يمكنك إرسال ملف apk إلى الهدف الخاص بك بأي وسيلة سواء عن طريق الهندسة الاجتماعية أو أي طريقة أخرى.
الآن في جلسة metasploit ، اكتب الأوامر التالية واحدة تلو الأخرى
ستكون الأوامر المذكورة أعلاه هي نفسها للجميع إذا كنت تستخدم نفس المنفذ الخاص بي. الآن اكتب في النهاية للاختراق
عند إنشاء اتصال او الاختراق ، ستظهر شاشة مثل هذه
في جلسة meterpreter ، يمكنك كتابة الأمر help لإظهار جميع الخيارات المتاحة واستكشاف الأوامر
تنويه: الشرح في هذا المقال لغرض تعليمي فقط !!
فلنبدأ من خلال التعرف على مشروع الميتاسبلوت - metasploit
الميتاسبلويت هو إطار اختبار الاختراق الأكثر استخدامًا في العالم والذي يمكّنك من العثور على الثغرات الأمنية واستغلالها والتحقق من مدى صحتها وخطورتها على الانظمة المستهدفة. تم تطويره بواسطة Rapid7 وهو المنصة الأكثر تفضيلاً لاختبار الاختراق و الهكر
لماذا نستخدم NGROK ؟
نجروك اداة بديلة لـ برنامج تثبيت الاي بي الخارجي NO-IP او ما يسمى خدمة Dynamic DNS. ملحق للمساعدة في اختبار الشبكات الخارجية (WAN) باستخدام metasploit لتجنب مشكل تغير الاي بي IP Dynamic، وجود اي بي ثابت IP-Static وما إلى ذلك باستخدام Ngrok يمكنك تخطي هذه المشاكل. لانه حين استخدامك لـ IP الخارجي الخاص بك اثناء اختراق الهاتف حتى لو تم الاختراق بنجاح ستفقد الاتصال بالضحية في اول اعادة تشغيل للروتر الخاص بك ويتغير الاي بي.تثبيت تطبيق ترمكس Termux على الاندرويد
أولاً قم بتنزيل Termux من متجر PlayStore إلى هاتف Android الخاص بك.وقد تم الشرح في هذا المقال:تطبيق تارموكس هواتف الاندرويد Termux
ستحتاج بعد ذلك إلى زيارة موقع Ngrok على الويب والاشتراك Signup أولاً. للحصول على حساب خاص بك. ثم تنزيل نسخة البرنامج المناسبة إصدار linux (arm) على هاتف Android الخاص بك على حسب نوع معالج جهازك أو النواة 32 او 64 بت ،
يمكنك معرفة نوع المعالج او النواة باستخدام الامر الاتي في ترمكس
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
بعدها قم بتحميل النسخة المتوافقة مع هاتفك
x86_64
Linux (ARM)
aarch64
Linux (ARM64)
وسوف يتم تنزيل الملف في هاتفك وسيكون لديك مفتاح المصادقة التوكن auth token والتي سنستخدمها لاحقًا لذلك لا تغلق علامة التبويب.
افتح Termux في هاتف Android الخاص بك واكتب الأمر LS
إذا كنت لا ترى مجلدًا باسم التخزين - storage ، فاكتب الأمر التالي.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
إذا قمت بكتابة الأمر Ls مرة أخرى ، فسترى مجلدًا باسم التخزين لفتح هذا النوع من المجلداتنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
ثم انتقل إلى مجلد التنزيلات عن طريق كتابة الأمرنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
الآن إذا قمت بكتابة ls فسترى جميع التنزيلات الخاصة بك ، انسخ اسم ملف ngrok-stable-linux-arm.tgz واكتب الأمرنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
filename تضع مكانه اسم الملف الذي حملته من قبل على سبيل المثال ngrok-stable-linux-arm64.tgzنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
او يمكن ان يكون ngrok-stable-linux-arm.tgz ليصبح الامر بهذا الشكل
اونرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
سيقوم هذا الأمر بفك ضغط الملف الآن يمكنك نقل الملف من التنزيلات إلى Termux عن طريق كتابة الأمر
اكتب الآننرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
الآن ستصل إلى جذر termux لذا ستحتاج إلى تغيير أذونات المجلد الذي نقلته للتو عن طريق كتابة الأمرنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
معن الامر جعل الملف ngrok تنفيذي.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
chmod وتعني change mod و +x اختصار لــ execution
الآن لتشغيل او تنفيذ ملف برنامج نجروك
الآن سيُطلب منك مصادقة حسابك عن طريق نسخ رمز المصادقة من الصفحة حيث قمت بتنزيل ملف ngrok zip ، ونسخ رمز المصادقة، اكتب ما يلي بدون قوسيننرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
الآن تمت مصادقة حسابك وسيتم حفظ رمزك المميز في ملف تكوين.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
افتح الآن نقطة الاتصال بجهاز Android الخاص بك
تشغيل ngrok
اكتب الأمريمكنك استعمال اي بورت تشاء أعطي 4543. الآن افتح جلسة termux جديدة عن طريق التمرير من اليسار والنقر على جلسة جديدة لا تغلق هذه الجلسة. في الجلسة الجديدة اكتب الأمرنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
ثم سيُطلب منك تثبيت metasploit عن طريق كتابة الأمرنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
الخطوة الحاسمة التالية هي إنشاء Payload.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
لإنشاء بايلود، ستحتاج إلى فهم كلمات رئيسية معينة مرتبطة بأي بايلود ميتاسبلويت.
الكلمات الرئيسية أو البارمترات التي تهمنا هي LHOST (الاي بي ونضع مكانه عنوان نجروك) و (البورت)LPORT.
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
جلسة نجروك في ترموكس
LHOST = 0.tcp.ngrok.io (والذي يمكنك رؤيته في صف إعادة التوجيه في جلسة ngrok) & LPORT هو 17143 (وهو بجوارالآن لإنشاء Payload باستخدام metasploit ، اكتب الأمر التالي
سينشئ الأمر أعلاه تطبيق Payload الذي سيتم تخزينه في جذر termux. لنقل التطبيق إلى نوع تخزين هاتفكنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
لقد وصلنا الآن إلى الخطوة النهائية والأكثر أهمية وهي استخدام إطار عمل metasploit للوصول إلى الجهاز المستهدف.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
لتشغيل metasploit اكتب:
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
سترى شاشة مثل هذه
ملاحظة: -
يجب أن تكون جلسة NGROK متاحة عبر الإنترنت طوال العملية.
يمكنك إرسال ملف apk إلى الهدف الخاص بك بأي وسيلة سواء عن طريق الهندسة الاجتماعية أو أي طريقة أخرى.
الآن في جلسة metasploit ، اكتب الأوامر التالية واحدة تلو الأخرى
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
ستكون الأوامر المذكورة أعلاه هي نفسها للجميع إذا كنت تستخدم نفس المنفذ الخاص بي. الآن اكتب في النهاية للاختراق
بحلول هذا الوقت ، ستستمع إلى الاتصالات الموجودة على المنفذ المحدد ، والآن عندما يقوم الجهاز المستهدف بتثبيت التطبيق الذي قمت بإنشائه ، يمكنك إنشاء اتصال بالجهاز المستهدف وستحصل على تحكم كامل في الهاتف المستهدف.نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
عند إنشاء اتصال او الاختراق ، ستظهر شاشة مثل هذه
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
في جلسة meterpreter ، يمكنك كتابة الأمر help لإظهار جميع الخيارات المتاحة واستكشاف الأوامر
تهانينا ، لقد تعلمت بنجاح كيفية اختراق Android المستهدف عبر الايبي الخارجي باستخدام metasploit و ngrok في ترمكسنرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
تنويه: الشرح في هذا المقال لغرض تعليمي فقط !!