- Phone sploit kali linux
- About
- Статья Трюки с adb на android
- Статья Эксплуатация ADB уязвимости с PhoneSploit
- Xakker
- PhoneSploit | Exploit Android device using Open Adb Ports
- Published by Walkie on June 11, 2019 June 11, 2019
- Steps to enable Developer option in Android Device
- Steps to install ADB in Kali Linux
- Steps to Install PhoneSploit Script into Kali Linux
- Взлом Android смартфона через уязвимость ADB [PhoneSploit]
Phone sploit kali linux
A tool for remote ADB exploitation in Python3.
- Access Shell
- Screen record victim device
- Screenshot a picture on victim device
- Pull folders from victim device
- Turn victim device off
- Uninstall an app
- Show real time log of victim device
- Dump system info
- List all apps on victim
- Run an app
- Port Forwarding
- NetStat
- Grab wpa_supplicant
- Turn WiFi On/Off
- Show Mac/Inet
- Remove Password
- Extract apk from app
- Use Keycode
- Get Battery Status
- Get Current Activity
Don’t do Bad Things ya Guys 😗 ✌️
You can find open ports on the Internet here at Shodan
Connecting device via ADB
Exploiting ADB via PhoneSploit
HOW TO INSTALL ON WINDOWS
extract adb.rar to the phonesploit directory
HOW TO INSTALL ON Linux
HOW TO INSTALL ON macOS
First of all, install brew
IF ADB NOT FOUND
PhoneSploit Framework Disclaimer
Usage of the PhoneSploit Framework for attacking targets without prior mutual consent is illegal.
It is the end user’s responsibility to obey all applicable local, state, federal, and international laws.
Developers assume no liability and are not responsible for any misuse or damage caused by this program.
About
A tool for remote ADB exploitation in Python3 for all Machines.
Источник
Статья Трюки с adb на android
Опыты проводились на Xiaomi Redmi Note 4X
Для работы требуется включить «Откладка по USB» (находится в насройках разработчка)
В MIUI для полного использования ADB требуется включить 3 пункта (небезопасно)
Есть 2 варианта подключения: по USB или по WIFI. Нас конечно будет интересовать второе но сперва (на MIUI) требуется подключить по USB (получение RSA ключа).
Стартуем скрипт с подключенным Android устройством
на MIUI видим это
и соглашаемся.
После данной операции можно подключится по WIFI,
сюда вводим локальный ip телефона, у меня это 192.168.0.105, если скрипт пишет
значит все хорошо. Функционал обширный можно делать почти все вплоть до нажатия кнопки.
Не все так хорошо есть устройства которые после включения откладки работают постоянно и можно подключится к ним вне локальной сети и владелец даже не узнает что его устройсвом сейчас может кто-то пользоваться.
Будьте бдительны и после работы с ADB не забывайте отключать откладку по USB.
Источник
Статья Эксплуатация ADB уязвимости с PhoneSploit
Xakker
Creaker
Сегодня поговорим об уязвимости ADB порта в Android, с помощью которого мне удалось запустить shell на целевом устройстве. Эксплуатировать уязвимость будем с помощью инструмента PhoneSploit.
Первым делом нужно включить режим разработчика на устройстве и во вкладке «Для разработчика» включить «USB Отладку» или «ADB Debugging».
Далее подключаем Android к атакующей машине(у меня Kali Linux).
Изначально на kali не стоит pip, давайте установим его и модули:
Там уже методом тыка или сканированием ОСи определяем нужное устройство. Это можно либо через nmap -O либо по TTL в ping , если он равен 64, то скорее всего это Android.
Нашли IP? — Тогда вписываем в Phone Sploit.
После чего должна быть надпись «Connected to «.
Теперь непосредственно к функциям. У вас будет строка ввода, туда нужно вписать цифру нужной функции, они будут показаны сразу после запуска:
Например 1 — показать подключенные устройства, 99 — выйти, 4 — запустить shell. Вводим 4.
Минута времени и воуаля, у вас должна появиться строка подобная данной:
И это терминал целевого android-устройства, круто правда?
Советую изучить остальные функции Phone Sploit, там много интересного)
admin:
Специально для канала Telegram @buratinosoft (слив софтов, скриптов)
Источник
PhoneSploit | Exploit Android device using Open Adb Ports
Published by Walkie on June 11, 2019 June 11, 2019
hello friends, In this post, I’ll explain to you that how can you exploit into an Android device using open ADB ports. Android Debug Bridge (ADB) is a command line tool that lets you communicate with an emulator or connected Android device. for this, we will use an open source script. PhoneSploit uses Android Open Adb ports to exploit into it. So let’s start
Steps to enable Developer option in Android Device
Step 1: Go to about phone and then tap 7 times on Build Number as
Step 2: Now back to the setting and now you can see, there will be an Option of development setting. click on that and then Enable USB Debugging as
Steps to install ADB in Kali Linux
Step 1: open a terminal and then Install the ADB using the following command
Step 2: Once ADB is installed in your Kali Machine, connect the Android device and allow the USB Debbuging when prompt. To verify the connection is successful or not, execute the following command
you can see that the device is now connected
Step 3: after that, we need to issues some command, so that we can exploit the Android devices using wifi. for that, type the following command
Step 4: Again type the following command to enable tcpip in that Android Device
Step 5: Now connect your Android device to the same wifi Network and type the following command
Note: Where xxx.xxx.xxx.xxx is the IP address of the device. a successful connection will look like
Steps to Install PhoneSploit Script into Kali Linux
PhoneSploit is able to Exploit into Android Open Adb ports. So the next step is to install Phonesploit script into Kali Linux. This script is available for both Linux and Windows. You can check the official repository of PhoneSploit here
Step 1: Execute the following command to clone the Phonesploit repository into your Kali Linux
Step 2: Now install some required dependencies using the following command
Step 3: Now run the script by the following command
Step 4: The default PhoneSploit prompt will look something like this
Step 5: So the first step is to connect the device, for that type 3 in the terminal and enter the IP Address of the device
Step 6: Now to verify that your Device is connected or not, just type 1 in the terminal and you can see the device IP address followed by the Port Number
Step 7: Now to access the shell on the Phone, simply type 4 i.e Access shell on a Phone. Next, you will be asked to the Device name, enter the socket address (IP + Port Number). in my case, it is 192.168.0.104:5555 as
Note: There are lots of exploits here you can do with that Android device. You can go through all of them one by one
Источник
Взлом Android смартфона через уязвимость ADB [PhoneSploit]
Дисклеймер
Данная статья написана в ознакомительных целях. Автор ни в коем случае не призывает читателей к нарушению законодательства РФ. Пожалуйста, не повторяйте действия, описанные в данной статье, предварительно не ознакомившись с главой 272 УК РФ. Все действия в данной статье осуществлялись на устройствах личного пользования.
Хочу рассказать о такой уязвимости как android debug bridge(ADB), которая позволяет взломать смартфон на Android OS зная только IP-адрес.
Что такое ADB и на каком порту прослушивается можно найти в google.
Все действия будут осуществляться в нашем любимом termux:
1.Установка
Обновляем пакеты termux, и устанавливаем git:
В поиске вбиваем запрос следующего характера :
android debug bridge product:”Android Debug Bridge”
Получаем IP устройств с уязвимостью (к слову, в списке будут не только смартфоны, но и TV работающие на Android OS и т.д.)
Перейдем к самому скрипту, для его запуска введем следующие команды :
Мы видим следующее меню, дальнейшим действием будет подключение к уязвимому устройству, для этого мы выбираем пункт:
[3]Connect a new phone
После удачного подключения, мы можем использовать любой пункт данного меню, соответственно в пределе разумного.
Немного расшифровки по некоторым пунктам:
[4]. Access Shell on a phone — этот пункт позволяет открыть нам терминал shell и управлять устройством.
[5]. Install an apk on a phone — этот пункт позволяет установить нам apk файл на устройство жертвы. (давайте поработайте фантазией)
[6,7]. Screenshot/record a phone — позволяет сделать снимок экрана, или записать короткое видео экрана.
Источник