cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Este artigo faz parte do tutorial Android Hacking, que pode ser comprado através de promoções e cupons de diversas lojas; ele cobre um guia passo a passo para explorar o Android ADB para obter a conexão persistente de volta à máquina do invasor. Você pode usar o Kali Linux como uma máquina invasora, explorar o ADB e configurar o canal backdoor após hackear dispositivos Android.

Explorar o Android ADB usando o Ghost Framework

A estrutura fantasma não é uma ferramenta de hacking, e não estamos hackeando o dispositivo Android. Ghost Framework é uma estrutura de pós-exploração do Android que explora o Android Debug Bridge para acessar um dispositivo Android remotamente. Então, essa é uma ferramenta de pós-exploração que dá uma conexão persistente e funciona como uma porta dos fundos.

Se você está interessado em hackear um Android, então deveria ver este vídeo. E, em seguida, volte para aprender sobre conexão persistente e backdooring.

Então, o que é ADB? ADB ou Android Debug Bridge, é um recurso ou ferramenta de linha de comando lançada pelo Android para conectar e operar dispositivos baseados em Android remotamente. Mas, os hackers exploram esse recurso e conectam os dispositivos Android hackeados remotamente.

Explorar o Android ADB usando o Ghost FrameworkADB permite que você faça coisas em um dispositivo Android que podem não ser adequados para o uso diário. Por exemplo, você pode instalar aplicativos fora da Play Store (waoooo; isso significa que você pode instalar o que quiser), também dá acesso a os recursos ocultos e exiba um shell Unix para que você possa emitir comandos diretamente no dispositivo. Quero dizer, você é o dono.

Leia Também  Novo ataque permite que os hackers descriptografem a criptografia VoLTE para espionar ligações telefônicas

Instale o Ghost Framework no Kali Linux

Vamos começar instalando o fantasma no Kali Linux. Você pode baixar ou simplesmente cloná-lo usando o comando git.

git clone https://www.github.com/entynetproject/ghost.git

Instale o Ghost Framework no Kali LinuxApós o download, precisamos entrar no diretório.

fantasma de cd

ls

Lá você pode ver todos os arquivos e diretórios. Precisamos deste script de instalação para instalar o programa.

./install.sh

instalar shAgora que a instalação está concluída, vamos executar o programa.

./fantasma

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

fantasmaEsta estrutura fantasma compartilha comandos semelhantes ao Metasploit. Portanto, podemos executar esses comandos; por exemplo, ajude a ver todas as opções.

Socorro

Então, lá você pode ver todos os comandos com uma breve descrição.

Agora vamos usar o comando connect para conectar o dispositivo android remoto, já que eu disse que ele explora o ADB. Portanto, certifique-se de que a porta ADB 5555 esteja aberta.

Dispositivo habilitado para ADBSe você hackear este dispositivo; em seguida, basta abrir a porta.

Então, a demonstração vou olhar para o shodan para dispositivo habilitado para ADB.

E, em seguida, escolha um IP para conectar.

conectar IP

conectar IPAgora estamos conectados; significa que temos outra sessão e podemos nos reconectar ao dispositivo hackeado novamente, desde que a porta esteja aberta.

Agora podemos fazer muitas coisas. Por exemplo, podemos gravar a tela do telefone; podemos instalar ou desinstalar um aplicativo. Também podemos fazer o encaminhamento de porta para criar qualquer outra conexão reversa. Tantas coisas. Mesmo nós podemos remover a senha do dispositivo.

Então, vamos verificar a lista de aplicativos. Informações do sistema e muitas coisas podem ser feitas. Mas, o mais importante é instalar a porta dos fundos (já que você já tem essa capacidade); instale seu backdoor para conexão futura e persistente.

para conexão futura e persistenteEntão é assim que a estrutura fantasma explora o Android ADB e fornece outra conexão persistente a qualquer telefone Android remotamente. Se você deseja hackear ou obter acesso ao Android pela WAN, siga este tutorial.

Leia Também  Como criar um laboratório de testes de penetração virtual em casa

 

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br