تبدیل برنامه اندروید به پیلود

در 5 آموزش قبلی با موفقیت پیلود apk را ایجاد کردیم و همه اطلاعات مورد نیاز سیستم هدف را با موفقیت استخراج کردیم. این روش به منظور ایجاد یک پیلود خام بر روی فایل apk بود. در واقع عملا فایل apk ما تنهای یک پوسته ظاهری بیشتر نبود . این موضوع یک نقص بزرگ به حساب می آید . چرا که پس از نصب بر روی اندروید هدف , به دلیل اینکه برنامه کار خاصی انجام نمی دهد و بی خاصیت است به احتمال زیاد توسط صاحب گوشی یا تبلت حذف خواهد شد.
بهتر نیست که یک برنامه واقعی که شخص مورد نظر هر روز و هر ساعت از آن استفاده می کند را انتخاب کنیم و یک پیلود درون آن جاساز کنیم. سپس پس از نصب apk بر روی اندروید هدف , هر زمان که برنامه اجرا شود , یک ارتباط بازگشتی برای ما ایجاد شود.
متاسفانه msfvenom در حال حاضر روشی خودکار برای انجام این کار فراهم نکرده است. هرچند یک اسکریپت روبی نوشته شده است که با استفاده از آن می توان پیلود خود را درون یک بسته نرم افزاری Apk جاساز کنیم ولی !! ولی تجربه ثابت کرده که این اسکریپت در همه موارد جواب نمی دهد.
مشکلی که وجود دارد این است که این اسکریپت در بسیاری از موارد وظایف خود را به درستی انجام نمی دهد . در ضمن اگر دایم بخواهیم از اسکریپت استفاده کنیم و نحوه انجام کار را متوجه نشویم , ارزشی ندارد. ما در اینجا تمامی فرایندها را به صورت دستی انجام می دهیم …..

تست نفوذ اندروید . بخش پنجم

وارد جذاب ترین و مهم ترین بخش آموزش تست نفوذ اندروید می شویم. در این بخش فایل apk ایجاد شده را برای قربانی ارسال کرده و کنترل سیستم وی را در اختیار می گیریم.
قبل از شروع لازم به ذکر است که تبلت اندروید و سیستم کالی من هر دو در یک شبکه داخلی قرار دارند. در صورتیکه می خواهید این آزمایش را بر روی محیط تست دیگری خارج از شبکه داخلی انجام دهید اطمینان حاصل کنید که از یک سیستم تست آنلاین استفاده می کنید یا درون شبکه خود تنظیمات مربوط به پورت فورواردینگ را به درستی انجام داده اید.
برای شروع شما نیاز راه اندازی یک هندلر شنونده درون کنسول متااسپلوییت درون کالی لینوکس خود دارید تا به محض اجرای اپلیکیشن اجرایی بر روی سیستم قربانی یک ارتباط بازگشتی برقرار گردد. به همین منظور دستور msfconsole را درون خط فرمان کالی وارد کنید تا کنسول متااسپلوییت بارگذاری شود…………

تست نفوذ اندروید . بخش چهارم

تا اینجای کار اپلیکیشن نفوذی اندروید را طراحی کردیم , آن را سفارشی سازی کردیم اکنون بایستی آن را Sign و Zipalign کنیم. به منظور امضادار کردن اپلیکیشن خود نیاز به یک گواهینامه (Certificate) دارید . می توانید به آدرس زیر رفته و طبق راهنمای اندروید یک گواهینامه برای خود طراحی کنید
یا از فایلی که من برای شما فراهم کرده ام استفاده کنید. فایل را می توانید از اینجا دریافت کنید…………

تست نفوذ اندروید . بخش سوم

در بخش سوم از آموزش تست نفوذ اندروید کار سفارشی سازی بسته اندروید ایجاد شده در بخش دوم را انجام می دهیم . در اینجا از سیستم عامل ویندوز استفاده می کنیم و فایل Mobile.apk را که ایجاد کردیم را باز کرده و آن سفارشی سازی می کنیم. اولین کاری که باید انجام دهید این است که بسته نصبی جاوا بروز را نصب کنید . جاوا نسخه 1.7.0.80 به بالا برای کار ما مناسب خواهد بود که نسخه 32 بیتی را از اینجا و نسخه 64 بیتی را از اینجا دانلود و روی سیستم خود نصب کنید. پس از نصب جاوا خط فرمان ویندوز را باز کرده و دستور java -version را وارد کرده تا از نسخه نصبی خود اطمینان حاصل کنید…………

تست نفوذ اندروید . بخش دوم

اکنون چگونه یک بکدور اندروید ایجاد کنیم ؟ در بخش اول از این مجموعه آموزش های تست نفوذ اندروید درباره امنیت در سیستم های نرم افزاری به زبان ساده صحبت کردیم . گفتیم که اندروید قابلیت نصب اپلیکیشن های سوم شخص را خارج از فروشگاه اصلی دارد. ولی قربانی باید حتما تنظیمات مربوط به نصب اپ …

تست نفوذ اندروید . بخش اول

تست نفوذ موبایل کار دشواری است . تست نفوذ اندروید چطور ؟ شرکت های سازنده این دیوایس ها روزانه تلاش در بهبود سطح امنیت سخت افزاری و نرم افزاری می کنند . درخواست های زیادی از دوستان برای من رسیده که شروع به ترجمه کتابی در زمینه تست نفوذ اندروید و موبایل داشته باشم. متاسفانه …