СОЗДАЕМ BACKDOOR ДЛЯ ANDROID

Eteriass

Премиум
Привет друзья. Буквально вчера мне захотелось повзламывать телефоны, и тут я вспомнил, что в закромах моей системы пылится одна интересная утилита - Androspy. По сути, это ратник на минималках для андроид устройств, которая может обеспечить нам удаленку через старый добрый Metasploit Framework. На этом предисловье всё, перейдем к установке.

Клонируем репазиторий сами знайте откуда - https://github.com/Cyb0r9/Androspy.git

После установки переходим в каталог - cd Androspy

Чмодим установщик - chmod +x setup.sh

И собственно запускаем - ./setup.sh или bash setup.sh

После данных действий чмодим уже саму утилиту - chmod +x androspy.sh

И запускаем - ./androspy.sh или через bash

Утилита достаточно понятная, я бы даже сказал интуитивная. После запуска видим перед собой это
1591111289204

(Забыл сказать, после запуска надо нажать Enter, подтверждая, что клянемся использовать эту программу только в борьбе бобра с ослом (на самом деле нет, но так звучит лучше))


Большенство и так уже поняли что надо делать, но я все равно расскажу. Открываем еще одно окно терминала, вводим ifconfig и с помощью секретной хакерской комбинации клавиш Shift-Ctrl-C копируем свой адресс в беспроводной сети, или на крайняк eth0. И вставляем его в LHOST.

Дальше порт, я обычно использую 4444 (Хотя как обычно, всего несколько раз использовал), и вводим название файла, который вот вот будет создан.
Утилита предложит закриптовать файл, а делать это или нет решать вам, хотя лучше делать.
Посмотреть вложение 4040
После этого мы храбро не пугаемся надписи Warning Hello world, нажимаем Ок, и читаем предупреждение. После Этого откроется еще одно окно под названием IP Poisner.

Тут важный момент, так как Сервео нормально не работает, ссылка на скачивание может не появится, но файл с вашим названием и расширением .apk появится в каталоге утилиты, поэтому если ссылка не появилась, файл отправляем вручную. В появившемся окне многозначительно соглашаемся со всем, и переключаемся в терминал.

Дальше дело за малым, утилита предлагает запустить метасплоит для получению удаленного доступа, после запуска жертвой apk файла, на что мы есстественно соглашаемся.

Дальше уже все зависит от вас и метасплоита.
На этом пожалуй всё
 
Последнее редактирование:
J

Jonny 98200316

Как там по поводу Google play защиты?
 
B

Babayki_net

На Userland кто нибудь пробовал установить? При Bash setup.sh, при установке появляется ошибка с каким-то public key и Metasploit не устанавливается, якобы permission denied на распаковку Metasploit, пробовал выдавать chmod +x и так же chmod 777.
 

CMDfromBAT

"Рыбак" со стажем
На Userland кто нибудь пробовал установить? При Bash setup.sh, при установке появляется ошибка с каким-то public key и Metasploit не устанавливается, якобы permission denied на распаковку Metasploit, пробовал выдавать chmod +x и так же chmod 777.
попробуй через sudo
 
Z

zagudal

а что насчет крипта апкшного файла? а то сам задолбался рыть инфу, ничего годного
 
Z

zagudal

Кто шарит как можно закрепить доступ? А то сессия через 2-3 минуты дохнет. Только отвечайте пж по сути кто реально знает а не 'слышал что вроде так можно'
 
P

painAlex148

О, полезная статейка, нужно будет проверить на жене:devilish:
 
Похожие темы
Admin Статья [FAQ] - Создаем связку VPN-TOR-VPN Анонимность и приватность 0
Support81 Важно! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
Denik Создаем клон сайта Полезные статьи 4
L Создаем рекламный вирус и зарабатываем Полезные статьи 4
E Интересно Создаем хороший словарь для BruteForce Готовый софт 6
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
1 Создаем трояна для Андроид Готовый софт 2
P Pass the Hash через Open XML. Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль Полезные статьи 0
S Создаем паспорт и снилс сами Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Создаем безопасную переписку на телефоне Анонимность и приватность 6
Admin DeadCrush.Создаем ботнет из сайтов. Уязвимости и взлом 1
Admin DrDos. Создаем ботнет никого не взломав Полезные статьи 0
C Создаем игру Need for Speed на Unity Программирование 0
Z Создаем ссылку на запрос токена Фишинг, мошенничество, СИ 13
C Создаем Open VPN Server.Анонимно арендуем VPS/ Анонимность и приватность 9
I Взлом joomla (создаем аккаунт и повышаем привелегии) Полезные статьи 0
I Создаем супер мега крутую машину для зомбирования компьютеров, телефонов (Часть 1) Полезные статьи 18
M Создаем с нуля сканы документов профессионального уровня Полезные статьи 0
Admin Создаем MiTM ловушку, Banana Pi R1 (BPI-R1) Уязвимости и взлом 1
T Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1 Полезные статьи 0
D NXcrypt-python backdoor framework Готовый софт 0
Admin Статья Пентест Forti ВПН доступов. Еще один МАНУАЛ для новичков Уязвимости и взлом 0
Admin Интересно 300 вирусов в одном флаконе. OpenClaw стал раем для хакеров и адом для пользователей. Новости в сети 0
Admin Интересно OpenAI нашла критическую дыру в GnuPG. Ваш софт для шифрования нуждается в срочном обновлении. Новости в сети 0
Admin Интересно С такими помощниками и врагов не надо. Почему расширения для ChatGPT в Chrome могут быть опасны. Новости в сети 0
Admin Интересно 150 микросекунд против 12 — новое поколение Xeon медленнее предыдущего. Почему серверные процессоры Intel стали проблемой для realtime-систем. Новости в сети 0
Admin Статья Создание страницы для команды Django Полезные статьи 0
R Софт для добычи доступов Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 1
Admin Статья Пишем собственный тулкит для точечных атак. Полезные статьи 0
Admin Статья Шифрование трафика MSF для предотвращения обнаружения Уязвимости и взлом 0
Admin Статья Настройка прокси для вашего сервера за 5 минут. Анонимность и приватность 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Статья Часть 1; fuzzing для сбора скрытых endpoints и дальнейшей эксплуатации API Уязвимости и взлом 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Интересно Права «бога» для хакеров. Российский исследователь нашел критические «дыры» в защите 30 версий Windows. Новости в сети 0
Admin Статья Исследование взлома Intel Management Engine (ME) для клонирования изображения экрана Уязвимости и взлом 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0

Название темы