HACKER ANGELWHITE GALC

miércoles, 3 de junio de 2020

HACKEA CUALQUIER DISPOSITIVO ANDROID CON SOLO UNA DIRECCIÓN IP






 


¿Qué es el ADB?
Puente de depuración de Android: es una herramienta de línea de comandos que le permite comunicarse con un dispositivo, se utiliza principalmente para la depuración.
El comando adb facilita una variedad de acciones del dispositivo, como la instalación y depuración de aplicaciones, y proporciona acceso a un shell de Unix que puede usar para ejecutar una variedad de comandos en un dispositivo.

Los 3 elementos principales de ADB
es una interfaz cliente-servidor que incluye tres componentes:

  • Cliente: se utiliza para enviar comandos. Se ejecuta en tu computadora.
  • El adbd o el demonio adb: se ejecuta en el dispositivo de destino en segundo plano como un servicio. Es responsable de ejecutar comandos en el dispositivo de destino.
  • El servidor: el servidor se ejecuta en segundo plano de la máquina o computadora cliente.

Cómo funciona adb


  • Cuando inicia el cliente, comprueba si hay un proceso adb en ejecución, si no hay uno, inicia el proceso del servidor.
  • Cuando se inicia el proceso del servidor, se une al puerto TCP local 5037 y escucha los comandos enviados desde el cliente adb.
  • El cliente adb siempre usa el puerto 5037 para comunicarse con el servidor adb.
  • El servidor ahora intentará conectarse a todos los dispositivos en ejecución. Para ello, escanea los puertos del rango de 5555 a 5585. Cuando encuentra un adb daemon corriendo (destino), configurará una conexión a ese puerto.
Pasos para habilitar la opción de desarrollador en el dispositivo Android

Paso 1: vaya al teléfono y luego toque 7 veces en el número de compilación comoPaso 2: ahora vuelva a la configuración y ahora puede ver que habrá una opción de configuración de desarrollo. haga clic en eso y luego habilite ladepuración de USBcomo pasos para instalar ADB en Kali Linux Paso 1: abra un terminal y luego instale elADBusando el siguiente comando






sudo apt-get install adb 
sudo apt install android-tools-adb android-tools-fastboot
Paso 2 : Una vez que ADB esté instalado en su máquina Kali, conecte el dispositivo Android y permita la depuración de USB cuando se le solicite. Para verificar que la conexión sea exitosa o no, ejecute el siguiente comando
dispositivos adb

puede ver que el dispositivo ahora está conectado

Paso 3 : después de eso, necesitamos emitir algún comando, para que podamos explotar los dispositivos Android usando wifi. para eso, escriba el siguiente comando
adb usb


Paso 4 : escriba nuevamente el siguiente comando para habilitar tcpip en ese dispositivo Android
 adb tcpip 5555


Paso 5 : ahora conecta tu dispositivo Android a la misma red wifi y escribe el siguiente comando
adb connect xxx.xxx.xxx.xxxx
Nota:  Donde xxx.xxx.xxx.xxx es la dirección IP del dispositivo. una conexión exitosa se verá como Pasos para instalar PhoneSploit Script en Kali Linux PhoneSploit es capaz de explotar en los puertos Android Open Adb. Entonces, el siguiente paso es instalar el script Phonesploit en Kali Linux. Este script está disponible para Linux y Windows. Puede consultar el repositorio oficial de PhoneSploit aquí Paso 1: Ejecute el siguiente comando para clonar el repositorio de Phonesploit en su Kali Linux o descargue PhoneSploit
 


 git clone https://github.com/xd20111/PhoneSploit.git
Paso 2 : Ahora instale algunas dependencias requeridas usando el siguiente comando pip install colorama
  pip install colorama
Paso 3 : ahora ejecuta el script con el siguiente comando
 python main_linux.py
 Paso 4 : PhoneSploit se inicia correctamente Paso 5 : Entonces, el primer paso es conectar el dispositivo, para ese tipo 3 en el terminal e ingresar la dirección IP del dispositivo Paso 6 : Ahora para verificar que su dispositivo esté conectado o no, simplemente escriba 1 en el terminal y puede ver la dirección IP del dispositivo seguido del número de puerto Paso 7 : ahora quiero tomar una captura de pantalla ahora solo escriba 7 A continuación, se le pedirá el nombre del dispositivo, ingrese la dirección del socket (IP + número de puerto) . en mi caso, es 192.168.43.212:5555 como  Next Enter donde desea que se guarde la captura de pantalla. en mi caso, voy a guardar en la carpeta / root Nota:










Hay muchas vulnerabilidades aquí que puedes hacer con ese dispositivo Android.
Si desea usar PhoneSploit sobre WAN, simplemente use el reenvío de puertos

No hay comentarios:

Publicar un comentario