Загрузка...

PhoneSploit - 21 year old actual method

Thread in Web vulnerabilities created by i_love_frendzone Nov 3, 2021. 4330 views

  1. i_love_frendzone
    i_love_frendzone Topic starter Nov 3, 2021 0 Mar 25, 2020
    Автор не несёт ответственности за ваши действия!
    Информация предоставлена для ознакомления.
    Итак приступим.
    Для начала установим эмулятор терминала на телефон.
    Скачиваем отсюда https://play.google.com/store/apps/details?id=com.termux
    Так как софт разработан под кали не все команды будут работать.
    Начнем
    Для начала:
    apt update && apt upgrade -y


    [IMG]
    Пакеты обновлены, идём дальше:
    apt install python -y


    [IMG]
    Далее:
    apt install git


    apt install python3


    Далее команды для линукса и термукса отличаются.
    Для кали:
    apt install adb


    Для термукса:
    apt install android-tools


    Все остальное одинаково:
    Копируем софт
    git clone https://github.com/aerosol-can/PhoneSploit


    [IMG]
    Переходим в директорию:
    cd PhoneSploit


    Установим необходимый пакет:
    pip3 install colorama


    [IMG]
    И наконец запуск:
    python3 phonesploit.py


    [IMG]
    Поиск уязвимых устройств:
    Заходим в шодан:
    https://www.shodan.io/
    [IMG]
    Логинимся там, не беспокойтесь этот сайт безопасен, можете боятся только в одном случае если ваш траффик просматривают.
    В поле поиска вводите "Android Debug Bridge" без кавычек
    [IMG]
    Потом возвращаетесь в терминал и начинаете перебирать адреса, думаю дальше разберётесь сами.
    Ну, и на этом все. Всем удачи!
     
Loading...
Top