СОЗДАЕМ BACKDOOR ДЛЯ ANDROID

Eteriass

Премиум
Привет друзья. Буквально вчера мне захотелось повзламывать телефоны, и тут я вспомнил, что в закромах моей системы пылится одна интересная утилита - Androspy. По сути, это ратник на минималках для андроид устройств, которая может обеспечить нам удаленку через старый добрый Metasploit Framework. На этом предисловье всё, перейдем к установке.

Клонируем репазиторий сами знайте откуда - https://github.com/Cyb0r9/Androspy.git

После установки переходим в каталог - cd Androspy

Чмодим установщик - chmod +x setup.sh

И собственно запускаем - ./setup.sh или bash setup.sh

После данных действий чмодим уже саму утилиту - chmod +x androspy.sh

И запускаем - ./androspy.sh или через bash

Утилита достаточно понятная, я бы даже сказал интуитивная. После запуска видим перед собой это
1591111289204

(Забыл сказать, после запуска надо нажать Enter, подтверждая, что клянемся использовать эту программу только в борьбе бобра с ослом (на самом деле нет, но так звучит лучше))


Большенство и так уже поняли что надо делать, но я все равно расскажу. Открываем еще одно окно терминала, вводим ifconfig и с помощью секретной хакерской комбинации клавиш Shift-Ctrl-C копируем свой адресс в беспроводной сети, или на крайняк eth0. И вставляем его в LHOST.

Дальше порт, я обычно использую 4444 (Хотя как обычно, всего несколько раз использовал), и вводим название файла, который вот вот будет создан.
Утилита предложит закриптовать файл, а делать это или нет решать вам, хотя лучше делать.
Посмотреть вложение 4040
После этого мы храбро не пугаемся надписи Warning Hello world, нажимаем Ок, и читаем предупреждение. После Этого откроется еще одно окно под названием IP Poisner.

Тут важный момент, так как Сервео нормально не работает, ссылка на скачивание может не появится, но файл с вашим названием и расширением .apk появится в каталоге утилиты, поэтому если ссылка не появилась, файл отправляем вручную. В появившемся окне многозначительно соглашаемся со всем, и переключаемся в терминал.

Дальше дело за малым, утилита предлагает запустить метасплоит для получению удаленного доступа, после запуска жертвой apk файла, на что мы есстественно соглашаемся.

Дальше уже все зависит от вас и метасплоита.
На этом пожалуй всё
 
Последнее редактирование:
J

Jonny 98200316

Как там по поводу Google play защиты?
 
B

Babayki_net

На Userland кто нибудь пробовал установить? При Bash setup.sh, при установке появляется ошибка с каким-то public key и Metasploit не устанавливается, якобы permission denied на распаковку Metasploit, пробовал выдавать chmod +x и так же chmod 777.
 

CMDfromBAT

"Рыбак" со стажем
На Userland кто нибудь пробовал установить? При Bash setup.sh, при установке появляется ошибка с каким-то public key и Metasploit не устанавливается, якобы permission denied на распаковку Metasploit, пробовал выдавать chmod +x и так же chmod 777.
попробуй через sudo
 
Z

zagudal

а что насчет крипта апкшного файла? а то сам задолбался рыть инфу, ничего годного
 
Z

zagudal

Кто шарит как можно закрепить доступ? А то сессия через 2-3 минуты дохнет. Только отвечайте пж по сути кто реально знает а не 'слышал что вроде так можно'
 
P

painAlex148

О, полезная статейка, нужно будет проверить на жене:devilish:
 
Похожие темы
Admin Статья [FAQ] - Создаем связку VPN-TOR-VPN Анонимность и приватность 0
Support81 Важно! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
Denik Создаем клон сайта Полезные статьи 4
L Создаем рекламный вирус и зарабатываем Полезные статьи 4
E Интересно Создаем хороший словарь для BruteForce Готовый софт 6
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
1 Создаем трояна для Андроид Готовый софт 2
P Pass the Hash через Open XML. Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль Полезные статьи 0
S Создаем паспорт и снилс сами Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Создаем безопасную переписку на телефоне Анонимность и приватность 6
Admin DeadCrush.Создаем ботнет из сайтов. Уязвимости и взлом 1
Admin DrDos. Создаем ботнет никого не взломав Полезные статьи 0
C Создаем игру Need for Speed на Unity Программирование 0
Z Создаем ссылку на запрос токена Фишинг, мошенничество, СИ 13
C Создаем Open VPN Server.Анонимно арендуем VPS/ Анонимность и приватность 9
I Взлом joomla (создаем аккаунт и повышаем привелегии) Полезные статьи 0
I Создаем супер мега крутую машину для зомбирования компьютеров, телефонов (Часть 1) Полезные статьи 18
M Создаем с нуля сканы документов профессионального уровня Полезные статьи 0
Admin Создаем MiTM ловушку, Banana Pi R1 (BPI-R1) Уязвимости и взлом 1
T Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1 Полезные статьи 0
D NXcrypt-python backdoor framework Готовый софт 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0

Название темы