■■■آموزش لوکال روت کردن اندروید با متا اسپلویت■■■

 

در مطالب گذشته ما راجع به  تست نفوذ اندروید زیاد صحبت کردیم ، یکی از مواردی که همیشه هکر ها درگیرش هستن بحث بالابردن سطح دسترسی است شما بعد از اینکه به سیستم عامل اندروید نفوذ میکنید به صورت کامل به بخش های مختلف دسترسی ندارید و دسترسی شما اصطلاحا محدود هست ، روش های زیادی برای بالابردن سطح دسترسی وجود داره که ما در این آموزش میخواهیم با کمک متااسپلویت عملیات لوکال روت (local root) کردن رو انجام بدیم و بعد از اجرای عملیات لوکال روت (local root) ما به صورت کامل به سیستم عامل اندروید قربانی دسترسی داریم.

 

 

 

 

در متااسپلویت اکسپلویت های زیادی برای بالابردن سطح دسترسی وجود داره ولی برای سیستم عامل اندروید تا به امروز که من دارم این پست رو میزارم فقط سه تا وجود داره که که ما با یکی از اونا کار میکنیم

 

برای شروع شما باید قبلش به سیستم عامل اندروید قربانی دسترسی داشته باشید که درمطالب قبلی راجبش زیاد صحبت کردیم ، من از اونجایی شروع میکنم که دسترسی ما برقرار شده و بقیه مراحل رو با هم پیش میریم.

 

 

 

بعد از گرفتن دسترسی با دستور background سشن رو به بکگراند میفرستیم تا بتونیم اکسپلویت رو فراخونی کنیم ،در تصویر زیر میبینید اسم اکسپلویت ها رو البته اینجا دو تا نشون میده چون من دیتابیس متااسپلویتم رو اپدیت نکردم ، در این لینک میتونید لیست کامل رو ببینید

 

 

 

برای استفاده از اکسپلویت ها کافیه با دستور زیر اول انتخابشون کنیم

 

 

برای اینکه تنظیمات مربوط به این اکسپلویت رو ببینیم کافیه دستور show options رو بزنیم

 

 

 

در این مرحله من باید یک سشن ست کنم و یک LHOST با دستور session میتونید سشن هایی که دارید رو مشاهده کنید و هر کدوم رو که میخواهید با دستور زیر برروی اکسپلویت ست کنید

 

 

 

بعد از ست کردن سشن باید LHOST رو ست کنم (ای پی سیستم هکر) پس با دستور زیر اینکار رو انجام میدم

 

 

 

خب کار تموم با زدن دستور exploit اکسپلویت ما اجرا میشه و اگر عملیات موفقیت آمیر باشه دسترسی روت به ما برمیگرده ، کار با بقیه اکسپلویت ها هم به همین صورته فقط حتما به تنظیمات اکسپلویت دقت کنید و به درستی تنظیمات رو ست کنید ، این اکسپلویت ها برروی ورژن های جدید اندروید کار نمیکنن پس برای ورژن های جدید باید به دنبال روش های دیگری باشید

 

■■■آموزش اسکن سایت های وردپرسی با ابزارCMseek■■■

 

وردپرس یک سیستم مدیریت محتوا (CMS) بسیار معروف و پرطرفدار است که در سرتاسر دنیا ازاین سیستم مدیریت محتوا استفاده میشود ، سایت های بسیار معروفی با وردپرس ساخته شده اند و بسیاری از افراد برای راه اندازی سایت به سراغ این سیستم مدیریت محتوا میروند ، برای ادمین های سایت بحث امنیت بسیار مهم است و سعی میکنن با ابزار های مختلف امنیت سایت خود را محک بزنن. در این آموزش ما با کمک ابزار CMSeek یک سایت وردپرسی رو اسکن میکنیم و میبینید که چه اطلاعات خوبی رو میتونیم از یک وبسایت استخراج کنیم این ابزار توانایی اجرای حمله بروت فورس و همچنین اسکن بقیه سیستم های مدیریت های محتوا مثل جوملا ، دروپال و… رو دارد.

 

 

 

 

خب بریم سراغ کارمون با دستور زیر ابزار رو دانلود میکنیم (لینک دانلود ابزار CMSeek)

 

 

 

 

بعد از دانلود ابزار وارد پوشه ابزار بشید و با دستور زیر پیش نیاز های این ابزار رو نصب کنید

 

 

 

 

بعد از نصب پیش نیاز ها با دستور زیر ابزار رو اجرا میکنیم

 

 

 

 

بعد از زدن دستور با صفحه زیر روبرو میشوید ، میبینید که این ابزار کار های مختلفی انجام میده من میخوام اسکن رو روی یک سایت انجام بدم پس گزینه ۱ رو انتخاب میکنم

 

 

 

 

بعد از انتخاب گزینه ابزار از شما میخواد که آدرس سایتی که میخواهید اسکن کنید رو وارد کنید

 

 

 

 

بعد از وارد کردن آدرس سایت با زدن دکمه اینتر ابزار شروع به اسکن سایت مورد نظر میکنه و وقتی کارش تموم بشه نتایج رو به ما نشون میده

 

 

 

 

 

اطلاعات بسیار خوبی رو ابزار به ما داده میتونید به دنبال آسیب پذیری برای پلاگین های نصب شده بگردید ، یوزر ها هم مشخصه میتونید یک بروت فورس تمیز بزنید که خود ابزار هم اینکار رو انجام میده

■■■ آموزش نفوذ به شبکه های وایرلس wpa/wpa2 در چندثانیه با ابزار HT-WPS Breaker■■■

بحث نفوذ به شبکه های وایرلس بسیاز داغ است به طوری که روزانه افراد بسیار زیادی به دنبال روش هایی برای نفوذ به شبکه های وایرلس هستن (درخواست های خیلی زیادی داشتیم که آقا هک وای فای رو آموزش بدین با همین لحن) در مطالب گذشته ما راجب شکستن پروتکل رمزنگاری Wpa2 صحبت کردیم (اگر این مطلب رو ندید کلیک کنید) روش های مختلقی برای شکستن رمزنگاری Wpa2 وحود داره اما همش زمان بره (البته نسبت به روش هایی که تا به امروز اومده) پس اگر ما یک شبکه وایرلس با رمزنگاری  Wpa2 دیدیم باید بیخیالش بشیم ؟ باید بگم که نه اگر Wps اون اکسس پوینت فعال باشه حتی اگر رمزنگاری شبکه Wpa2 باشه ما با فعال بودن Wps میتونیم به رمز اون شبکه وایرلس دسترسی پیدا کنیم

 

 

 

 

 

 

Wps چیست ؟

 

اگر بخوام خیلی ساده راجع به Wps توضیح بدم هدف از ساخت Wps این بود که کاربران خانگی به راحتی بتونن و بدون دردسر به شبکه وایرلس دسترسی پیدا کنن اما این راحتی مشکلاتی رو هم به همراه داره و هکر ها میتونن از طریق Wps به شبکه وایرلس شما نفوذ کنن ، شاید خیلی ها به خودشون بگن که دیگه کی Wps رو باز میزاره اما خب باید بگم که هستن اکسس پوینت هایی در سرتاسر دنیا (از جمله ایران) که Wps روشون فعاله 🙂

 

 

در این آموزش ما با کمک ابزار HT-WPS Breaker به راحتی به یک شبکه وایرلس نفوذ کنیم ، البته اینو هم بگم حتما باید Wps فعال باشه تا این ابزار جواب بده در غیر اینصورت باید برید سراغ روش های دیگه

 

 

خب در قدم اول شما ابزار رو از گیت هاب دانلود میکنید که دیگه من توضیح نمیدم (git clone) برای دانلود ابزار HT-WPS Breaker کلیک کنید

 

 

بعد از دانلود ابزار وارد پوشه ابزار میشیم و با دستور زیر به فایل HT-WB.sh دسترسی اجرایی میدیم

 

 

 

بعد از دادن دسترسی اجرایی با دستور زیر ابزار رو اجرا میکنیم

 

 

 

بعد از اجرای ابزار با تصویر زیر مواجه میشید که حالت های مختلفی رو برای ما لیست کرده و من گزینه ۱ رو وارد میکنم

 

 

 

 

بعد از انتخاب گزینه ابزار شروع میکنه به نصب کردن متعلقات بعد از نصب متعلقات کارت شبکه های وایرلس موجود سیستم شما رو بهتون نشون میده که من فقط یک کارت شبکه وایرلس دارم پس اونو انتخاب میکنم و ابزار کارت شبکه وایرلس منو میزاره رو حالت monitor mode

 

 

 

 

بعد از گذاشتن کارت شبکه رو حالت monitor mode ابزا شبکه های وایرلس اطراف رو برای ما لیست میکنه کافیه که ctrl + c رو بزنید و بعدش شبکه وایرلسی که میخواهید بهش نفوذ کنید رو انتخاب کنید

 

 

 

بعد از انتخاب شبکه وایرلس ابزار به صورت اتوماتیک شروع به حمله میکنه و اگر به جواب برسه رمز شبکه وایرلس رو به شما نشون میده

 

 

 

 

امیدوارم از این آموزش لذت کافی رو برده باشید…

■■■هشدار مهم امنیتی به کاربران برنامه محبوب SHAREit■■■

 

ضعف امنیتی خیلی مهم در اپلیکیشن محبوب shareit

محققان امنیتی دو آسیب پذیری بسیار خطرناک و بحرانی را در برنامه معروف SHAREit اندرویدی کشف کرده اند که به نفوذگر این امکان را می دهد که مکانیزم تایید هویت دستگاه را دور بزند و فایلهای حساس را از دستگاه قربانی به سرقت ببرد.

بیش از یک میلیارد و پانصد میلیون کاربر در سراسر جهان از این برنامه محبوب اشتراک گذاری فایل بروی اندروید، iOS، ویندوز و مک استفاده می کنند که پانصد میلیون آن را کاربران اندرویدی تشکیل می دهند.

SHAREit عمدتا برای انتقال فایل ها بین دو دیوایس، از دو کانال استفاده میکنید که یکی کانال کنترل است با پورت ۵۵۲۸۳ ، و دیگری کانال دانلود است با پورت ۲۹۹۹.

کانال کنترل یک کانال TCP معمولی است که برای برقراری ارتباط بین ۲ دستگاه با یکدیگر به کار میرود.

کانال دانلود نیز از طریق یک سرور HTTP که توسط SHAREit اجرا میشود پیاده سازی شده است که به مشتریان کمک می کند تا فایل های دریافت شده را در طرف دیگر دانلود کنند.

این آسیب پذیری ابتدا در دسامبر ۲۰۱۷ کشف شد و اصلاح خاموش انجام شد، اما تیم SHAREit مخالفت کرد تا نسخه دقیق پچ را افشا کند و شماره های CVE را برای آسیب پذیری های کشف نشده تعیین کند.

آسیب پذیری مذکور در ورژن SHAREit v4.0.34 به چشم میخورد که نحوه بهره برداری از این آسیب پذیری را میتوانید در GitHub بررسی کنید.