الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره وأشهد أن محمدا عبده ورسوله صلى الله عليه وسلم وعلى آله وصحبه أجمعين ربنا لا علم لنا إلا ما علمتنا, إنك أنت العليم الخبير.ربنا لا فهم لنا إلا ما أفهمتنا, إنك أنت الجوّاد الكريــم ربي اشرح لي صدري ويسر لي أمري واحلل عقدة من لساني يفقهوا قولي
ماهو هذا التطبيق؟
cSploit هو تطبيق حرة ومفتوحة مصدر (GPLed) يعمل على تحليل شبكات واختبار الاختراق التي تهدف إلى أن تكون أداة مهنية أكثر اكتمالا ومتقدم للخبراء أمن تكنولوجيا المعلومات / المهوسون لإجراء عمليات تقييم أمن الشبكات على جهاز محمول.
الأنشطة التي يقوم بها تطبيق cSploit
خريطة الشبكة المحلية
مسح أو Fingerprint للأنظمة التشغيل المضيفين والبحث عن المنافذ المفتوحة Port لها
إضافة المضيفين الخاص بك خارج الشبكة المحلية
متتبع متكامل traceroute
دمج مشروع Metasploit RPCd من خلاله يقوم بالوظائف التالية
البحث عن نقاط الضعف للأجهزه المستضافه المعروفة عن خفاء
ضبط إعدادات استغلال الثغرات، إطلاق، وإنشاء شيل على أنظمه المستضافه الشبكة المحلية.
ويطرح المزيد:
صياغة حزم TCP / UDP
أداء هجمات (MITM) بما في ذلك:
الصورة والنص والفيديو Image, text, and video replacement : استبدال المحتوى الخاص بك على صفحات الويب غير مشفرة
حقن جافا سكريبت javascript injection : إضافة جافا سكريبت الخاصة بك على صفحات الويب غير مشفرة.
استنشاق كلمة السر أو عمل sniffing
انشاء ملف pcap خاص بحركة مرور الشبكة المحلية network traffic
كما يمكن التلاعب بحركة المرور لتحل محل الصور / النص / حقن في صفحات الويب
خداع DNS لإعادة توجيه حركة المرور إلى مجال مختلف
كسر الاتصالات الموجودة
إعادة توجيه حركة حزم الشبكة إلى عنوان آخر
عمل Hijacking : استغلال ملفات الكوكيز cookies الغير المشفرة ربطها بملفات أخرى أو عمل استنساخ لملفات الكوكيز cookies للحصول على الـ Session
المتطلبات
على الأقل أندرويد 2.3 فما فوق
التحميل
أولا يجب تحميل و تثبيت على متجر غوغل بلاي برنامج BUSYBOX ثم تحميل برنامج cSploit
هذه مختلف الواجهات التي يعرضها التطبيق من أجل اختبار الإختراق وكيفية استغلال الثغرة :
ملاحظة : أردت أن أنوه على كيفية تشغيل مشروع ميتاسبلويت من خلال هذا التطبيق ، وأيضاً في ما يخص التعامل مع البايلودات من اجل الاستغلال الجيد للثغرات
ملاحظة : أردت أن أنوه على كيفية تشغيل مشروع ميتاسبلويت من خلال هذا التطبيق ، وأيضاً في ما يخص التعامل مع البايلودات من اجل الاستغلال الجيد للثغرات
Start cSploit and scan the local network
Scan for services with Service Inspector
you'll get a list of discovered potential services that appear to have been "turned on"
Use the Exploit Finder to search for potential security holes
Claim your root shell
If you type
whoami
you should be told that you are in the root
account! And you can remove files, create users, etc