пробив человека по номеру thermex
Как узнать IP и внешность человека через Termux? Мечта недохацкера
Zip File, мамкины хацкеры. Нынче мы будем рассматривать реально рабочий хак камеры ноутбука или смартфона с помощью популярного на западе скрипта saycheese. Для того, чтобы всё получилось вам понадобится Android-смартфон, 5 минут свободного времени и конечно же навыки социальной инженерии, чтобы потенциальная жертва вскрыла по вашей наводке ящик пандоры.
Вернее, просто перешла по ссылке, но в данном контексте это, по сути, одно и тоже. В общем, если вы готовы к долгожданному контенту про Termux, который вы уже стабильно просите у меня на протяжении полугода. Тогда наливайте себе согревающего глинтвейна, хватайте в руки ваш хацкерский ведрофон и устроившись по удобнее в пропуканом кресле повторяйте внимательно команды за батей. Погнали.
Шаг 1. Т.к. у меня девственно чистый андроид без рут прав, оболочек и прочей дряни, Termuxна нём ещё не стоит. Для загрузки этого гавно-эмулятора линуксовского терминала пишем в Play-маркете соответствующий запрос и скачиваем его на смартфон.
Шаг 2. Для комфортной работы с командной строкой нам понадобится нормальная клава. Можно подключить полноразмерную дуру через переходник USB. Либо воспользоваться Hacker’s Keybord, скачать которую можно из того же Play-маркета.
Шаг 3. В самом приложении кликаем Enable Keyboard.
Шаг 4. И активируем скачанную клавиатуру.
Шаг 5. Далее, в языках ввода, обязательно проставляем галочку напротив английского языка.
Шаг 6. И только затем запускаем Termux. В открывшемся окне вводим apt-get update с ключом Y для обновления списка пакетов без диалоговых окон.
Шаг 7. Затем накатываем обновы введя upgrade.
Шаг 8. И только после этого приступаем к реальным делам. Подготовительные работы окончены. Теперь гемор. Для того, чтобы терминал хавал хотя бы банальные скриптики с гита, нам понадобится питон.
Шаг 9. Накатим до кучи вторую версию.
Шаг 10. Хорошо. Для того, чтобы извлекать данные попавшейся жертвы, нужно установить wget.
Шаг 11. И для красоты ещё докинем котёнка. Вы же любите, когда командная строка вся такая красивенькая и цветастая, правда?
Шаг 12. Гит в Термуксе по дефолту тоже отсутствует, поэтому ставим ещё и эту зал*пу.
Шаг 13. И только теперь можем со спокойной душой скопировать нубовский скрипт с гитхаба.
Шаг 14. Переходим в каталог с грабом.
Шаг 15. И чмодим запускаемый файл башки.
Шаг 16. Врубаем это дерьмо.
Шаг 17. И видим, что для корректной работы скрипта необходимо активировать хотспот. Потрясающе.
Шаг 18. Сворачиваем Термукс и отрубив вафлю на мобиле включаем мобильный инет.
Шаг 19. Затем в настройках активируем точку доступа для раздачи.
Шаг 20. И снова возвращаемся в терминал. В качестве сервиса возьмём Ngrok.
Шаг 21. Копируем ссылку, сгенерированную в результате выполнения в буфер обмена. И прогнав через какой-нибудь сократитель ссылок отправляем жертве.
Шаг 22. Пройдя по вашему линку, человек на той стороне увидит такое окно. Уже на этом этапе в окне терминала появляется информация об IP-адресе, которую можно использовать для вычисления местонахождения жертвы. Однако, ваша задача правдами и неправдами убедить человека разрешить доступ к камере. О том, как это лучше всего обыграть, я расскажу в конце выпуска.
Шаг 23. После того, как доступ был подтверждён, а информация была зафиксирована в терминале, работу скрипта можно прерывать.
Шаг 24. Для просмотра фото достаточно иметь доступ в data-папку с Termux’ом на устройстве, однако если у вас нет рут-прав и вы не хотите делать себе мозги с их получением, то можно посмотреть фотки прям из консоли.
Пишем ls. И затем вводим termux-open с полным названием PNG’шной пикчи.
Шаг 25. Ку-ку ёпта.
Данный способ, общем та, хорош только тем, что его без проблем можно юзать прямиком с телефона. При этом не имея никаких особых рут-прав и не заглядывая дальше Play-маркета. Однако, все эти телодвижения с докачкой дополнительных пакетов и жизненно-важных утилек, лично у меня вызываем лютый бомбёж. Я действительно не понимаю, почему люди так любят выдумывать себе геморой.
Ведь есть же нормальные десктопные ОСи для хаков. Зачем пользоваться, какой-то кастрированной пое**той. Ну нужна тебе мобильность, купи Малинку за 2 рубля с доп. экранчиком и пользуйся на здоровье. Нет, мы будем дро*ить на смартфоны и искренне поражаться тому, что там половина действительно классных вещей нихрена не работает из коробки. Класс. Позиция достойная медали дол**ёб года.
Окей. Касательно нюансов работы saycheesa. Надеюсь, вы поняли зачем мы глушили WiFiи врубали хотспот? Это напрямую связано с открытием портов в Ngrok’е. У некоторых это дело нормально работает только с использованием VPN’а. Другим же просто прёт и всё заводится без лишнего замороча. Тут уж как повезёт.
Вообще, тот скрипт, что я вам продемонстрировал, это доработка сэйчиза народными умельцами. В оригинальной версии, страничка несколько иного вида и больше напоминает регистрацию в фото-сервисе. В связи с чем, злоумышленники за бугром частенько бустят жертв прокачивая их в сторону того, что мол это регистрация на вебинар. Перейдите по ссылке для проверки оборудования и всё такое.
Но я вам, конечно же, не на что такое не намекаю и никаких идей в тёмном направлении не даю. Лучше подумайте, как можно применить эти знания во благо своей личной жизни. К примеру, зарядите этот скрипт на телефон своей девушке перед её якобы походом к подруге и наслаждайтесь приходящими фотками в полной мере. Глядишь и коэффициент доверия станет выше.
Ну а с вами, как обычно, был Денчик. Спасибо вам за просмотр и поддержку друзья. Не забываем делиться этим видео в соц. сетях и если вы впервые заглянули к нам на канал, то обязательно подпишитесь. У нас тут на постоянной основе выходят ролики на тему этичных взломов, пентестингу и информационной безопасности. Если тащишься от подобной тематики и любишь годноту, то велком. Будем рады новым соратникам.
В заключении, по традиции, желаю вам удачи, успеха и самое главное доверительных отношений. Берегите себя и своих близких. Не покупайте им ведрофоны, а то ведь наткнутся на очередное видео Денчика и пиши пропало. Выведут вас на чистую воду и глазом моргнуть не успеете. Так что будьте предельно бдительны камрады. Всем пока.
Planw rld.ru
Это подборка самых интересных Telegram ботов для пробива личной информации. Хотите узнать кому принадлежит номер телефона? Или же интересен определенный сайта? Пробив по ИП, их отчеты и декларации. Соучредители и партнеры фирм. Какие машины принадлежат абоненту данного номера. И многое, многое другое.
Если вам интересна криптовалюта, обязательно заходите на мой Telegram канал. Там я публикую интересные сценарии поведения рынка. Где и куда лучше зайти, когда выйти. Очень полезно, а главное бесплатно!
@whoisdombot — этот Telegram бот пробивает основную информацию о интересующем вас домене (адресе сайта). Т.е. его текущий IP-адрес, а также IP зеркала, прошлые IP. Позволяет задать dig + trace запрос о домене. Дата регистрации, данные о регистраторе и т.д. Отличный бот
@vkfindface_bot — бот для поиска профиля человека в ВК по фотографии. Работает отлично, тестировал на своей фотке — нашёл все старые аккаунты. Обязательно сохраните себе, пригодится.
@mailsearchbot — (telegram так же закрыло доступ к нему, сейчас много фейков не рабочих фэйков) С помощью данного Telegram бота я, с удивление для себя, узнал, что большинство паролей к моей почте были скомпрометированы. Потрясающий бот. Он способен пробить большинство email-ов, благодаря своей огромной базе. Условно бесплатное пользование. К сожалению на сегодня бот удалён, но есть схожий сайт https://haveibeenpwned.com/
@clerkinfobot — Telegram бот для пробива номера телефона по базе GetContact. Имеет возможность искать объявления по номеру телефона. Поиск номера телефона по нику Telegram. Поиск по паспорту и прочее. Работает неплохо, но база GetContact на данный момент недоступна, возможно в ближайшем будущем что-то поменяется.
@EyeOfGodOnionBot — (используйте поиск Telegram, ссылку постоянно меняют) бот Глаз Бога. Поиск информации по номеру телефона, фотографии, электронной почте, Telegram аккаунту, авто и другое. Особо понравилась возможность узнать подписки на группы Telegram. Условно бесплатный.
@bmi_np_bot — Telegram бот для пробива сотового оператора и региональной принадлежности по номеру телефону. Ну плюсом ещё часовой пояс показывает. Работает отлично.
Если вам интересна криптовалюта, обязательно заходите на мой Telegram канал. Там я публикую интересные сценарии поведения рынка. Где и куда лучше зайти, когда выйти. Очень полезно, а главное бесплатно!
Советую посмотреть еще несколько подборок про инлайн ботов — это те боты которые можно использовать прямо в группах. А также подборку полезных и развлекательных ботов. Возможно я пропустил какие-то интересные Telegram боты по пробиву. Расскажите в комментариях о своих любимых ботах.
Быстрые игры Telegram Gamee — зацени новый обзор и играй
Возможно вы откроете для себя много интересного поглядев рубрику Telegram или отфильтровав все записи по метке Telegram Боты
Очень часто встречаются совершенно липовые боты, которые нацелены исключительно на то, чтобы взять с вас деньги. Или задурить вам голову, такие как Узнать номер телефона Get Contact, буквально недавно рассматривал этого чудо бота, цель которого так и осталась за ширмой.
Каналы и чаты в Telegram
Дневник Джека если вы любите криптовалюты, то этот Telegram канал для вас. Только дельные советы, когда купить, что купить, какие монеты лучше, всё это и не только на моем телеграм канале. А самое главное как всегда бесплатно
Чат Криптовалюта все любители криптовалют добро пожаловать!
Канал HYIP PW специально для админов HYIP-проектов, да и не только. я там публикую все свои секреты 🙂
Чат HYIP если вам знакомы такие вещи как H-Script, GoldCoders, HSbuilder ждём вас в нашем чате HYIP админов.
Полный доступ к чужому Android через Termux
Привет!
Сразу хочу сказать, что данная статья предоставляется лишь для ознакомления. Она не является побуждением к действиям. Создано лишь в образовательных и развлекательных целях.
Помните, что несанкционированный взлом чужих устройств является противоправным действием и карается по закону. Я проделываю это все действия лишь на собственном оборудовании и в собственной сети.
Данная статья представлена исключительно в ознакомительных целях и не несет призыва к действию. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий.
С чего начнём?
Для начала нужно установить приложение Termux и в нём фреймворк «Metasploit». В прошлых статьях об этом я уже говорил.
Далее нужно перейти по следующему пути, введя команду
Введя команду ls вы должны увидеть примерно это:
Теперь создаем файл который будем кидать жертве, командой
Мы создали файл, который хранится в пути /sdcard/payload.apk
Теперь нужно скинуть его жертве и жертва должна установить этот apk файл на своё устройство. Допустим жертва установила apk на своё устройство. Мы же запускаем metasploit и поочередно вводим каждую команду
set payload android/meterpreter/reverse_tcp
Если всё прошло успешно, вы получите полный доступ к устройству жертвы. Введя команду help можно будет посмотреть список доступных команд. Вкратце расскажу, что можно будет сделать:
Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali
Что нужно знать и сделать перед установкой
Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.
Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.
Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali:
Устанавливаем Metasploit
Полное описание Metasploit — тема для отдельной статьи, поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.
Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:
На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:
WARNING
Все эти команды следует выполнять с правами обычного пользователя, если не оговорено иное: при выполнении от рута могут возникать трудноисправимые проблемы.
В частности, при запуске apt от рута мы получим сбитые контексты SELinux, что потом помешает нам устанавливать пакеты.
Установка может затянуться. Не закрывай сессию Termux до конца установки MSF!
WARNING
Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:
Как видишь, все отлично и в твоем распоряжении 2014 эксплоитов.
Устанавливаем ngrok
Ngrok — это кросс-платформенный софт для создания защищенных сетевых туннелей от общедоступной конечной точки до локально работающей сетевой службы. Также утилита собирает весь трафик и логирует его для анализа.
Перед дальнейшими действиями убедись, что интернет подключен (через «мобильные данные») и активирована точка доступа, так как это необходимо для корректной работы ngrok.
Для начала обновляемся и ставим Python 2:
Теперь нам нужно зарегистрировать свой аккаунт ngrok.
Как только зарегистрируешься, тебя перебросит на страницу личного кабинета, где нужно будет найти и скопировать свой токен аутентификации, как показано на скриншоте.
Далее надо скачать архив с ngrok для Linux-based-систем с архитектурой ARM.
Дальше заходи в Termux и иди в ту директорию, куда скачал архив с ngrok. К примеру:
Введи команду ls |grep ngrok и проверь, что архив здесь. Теперь нам нужно разархивировать его:
После этого еще раз введи ls |grep ngrok и проверь, появился ли у тебя исполняемый файл ngrok. Если его нет, то перед следующим шагом зайди в директорию с ним:
И перемести исполняемый файл в домашний каталог Termux:
Теперь тебе нужно установить флаг исполнимости файла:
И сделать первый запуск:
Помнишь, ты копировал свой токен для аутентификации? Впиши эту команду, чтобы ngrok знал, кто его использует:
Ты увидишь экран как на скриншоте.
Отлично, теперь ты готов атаковать любые цели!
Устанавливаем sqlmap
Цитата с официального сайта : «Sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных».
С установкой все элементарно. Перед тобой есть выбор: поставить стабильную версию 1.4.3 или самую новую 1.4.5.34. Первая ставится проще некуда:
И все. Чтобы запустить утилиту, пропиши команду
Или же ты можешь поставить себе более новую версию, которая еще находится в разработке. Для этого нужно клонировать официальный проект sqlmap с GitHub :
Далее переходи в папку с sqlmap:
Теперь больше половины баз данных интернета могут оказаться в твоем смартфоне! Но не забывай, что, применяя этот мощный инструмент, ты рискуешь нажить проблемы с законом.
Устанавливаем aircrack-ng
Aircrack-ng — набор утилит, предназначенных для обнаружения беспроводных сетей, перехвата их трафика и аудита ключей шифрования WEP и WPA/WPA2-PSK.
Здесь уже все далеко не так просто. Думаю, ты слышал, насколько трудно перевести Wi-Fi-адаптер смартфона в режим мониторинга. В официальных репозиториях Termux на этот случай есть пакет утилиты iwconfig, которая управляет беспроводными сетями. Нам надо ее установить.
Для начала нужны вспомогательные утилиты:
Теперь можно ставить iwconfig с остальными тулзами для работы с беспроводными сетями:
И еще поставить отдельно iw:
Теперь тебе надо будет зайти как рут и создать экземпляр монитора. Для этого мы сделаем так:
Проверим наши адаптеры и их статусы:
Если что-то отображается не так, проверь, работает ли Wi-Fi, и убедись, что он не подключен к каким-либо сетям.
Далее нам нужно поднять наш монитор:
Теперь можем ставить aircrack-ng:
Смотрим короткий man:
И можем запустить airodump-ng:
Теперь можно перехватывать трафик открытых точек, спамить deauth-фреймами, отключая неугодных соседей посторонние устройства от интернета, ловить хендшейки для взлома паролей. Не мне тебя учить.
Устанавливаем Nmap
В нашем случае возможности Nmap могут быть немного урезаны, ведь используем портированную на Android версию. Однако она есть в официальных репозиториях Termux, что упрощает нам жизнь:
Посмотрим короткий man:
Для интенсивного сканирования я использую такие параметры:
Ставим на телефон полноценный Kali Linux
На некоторые телефоны можно установить Kali NetHunter, но речь сейчас пойдет не о нем. Мы будем ставить образ полноценной Kali на наш телефон и подключаться к его десктопу через VNC. У тебя будет образ именно Kali Linux, что позволит пользоваться теми прогами, которые не удается завести на Termux (к примеру, BeEF-XSS).
Сначала нам понадобится скачать из Google Play установщик урезанных дистрибутивов — Linux Deploy, набор необходимых пакетов для корректной работы (BusyBox) и, конечно, VNC Viewer — клиент VNC. Не важно, что в реальности эта машина будет находиться на 127.0.0.1.
Далее измени пароль пользователя, он находится ниже.
Если же тебе все же нужна графическая среда, то включи соответствующий пункт, и дальше я покажу, как подключиться к десктопу Kali по VNC.
Теперь нужно настроить рабочее окружение. В настройках переменной PATH укажи тот путь, куда BusyBox устанавливал пакеты.
И обнови рабочее окружение (кнопка ниже).
Далее нужно настроить наш контейнер. Выйди на главную страницу, в правом верхнем углу нажми на иконку меню и выбери пункт «Сконфигурировать».
Осталось только запустить наш контейнер. Жми кнопку Start внизу. Проверь, нет ли при запуске контейнера строчек с пометкой fail. Если есть, убедись, что ты правильно указал PATH рабочего окружения и сконфигурировал контейнер. Если все так, то попробуй сменить архитектуру на armhf и сделать все заново.
Теперь заходи в VNC Viewer или другой клиент VNC, добавляй соединение по локалхосту (127.0.0.1) и называй его. Далее подключайся, подтверждай, что хочешь продолжить пользоваться незашифрованным соединением, и вводи пароль пользователя, который ты указывал в Linux Deploy.
Конечно, дистрибутив старый, но весь софт рабочий, и, как видишь, тот же Nmap функционирует без ошибок.
Для теста я использую команду
Вывод результатов сканирования ты можешь видеть на скриншоте ниже.
Заключение
Теперь твое портативное устройство способно вскрывать базы данных, сканировать сети, перехватывать трафик и устраивать еще множество разных интересных атак. Используй эти возможности с умом!