Phone sploit kali linux

Phone sploit kali linux

A tool for remote ADB exploitation in Python3.

  • Access Shell
  • Screen record victim device
  • Screenshot a picture on victim device
  • Pull folders from victim device
  • Turn victim device off
  • Uninstall an app
  • Show real time log of victim device
  • Dump system info
  • List all apps on victim
  • Run an app
  • Port Forwarding
  • NetStat
  • Grab wpa_supplicant
  • Turn WiFi On/Off
  • Show Mac/Inet
  • Remove Password
  • Extract apk from app
  • Use Keycode
  • Get Battery Status
  • Get Current Activity

Don’t do Bad Things ya Guys 😗 ✌️

You can find open ports on the Internet here at Shodan

Connecting device via ADB

Exploiting ADB via PhoneSploit

HOW TO INSTALL ON WINDOWS

extract adb.rar to the phonesploit directory

HOW TO INSTALL ON Linux

HOW TO INSTALL ON macOS

First of all, install brew

IF ADB NOT FOUND

PhoneSploit Framework Disclaimer

Usage of the PhoneSploit Framework for attacking targets without prior mutual consent is illegal.

It is the end user’s responsibility to obey all applicable local, state, federal, and international laws.

Developers assume no liability and are not responsible for any misuse or damage caused by this program.

About

A tool for remote ADB exploitation in Python3 for all Machines.

Источник

Статья Трюки с adb на android

Опыты проводились на Xiaomi Redmi Note 4X
Для работы требуется включить «Откладка по USB» (находится в насройках разработчка)
В MIUI для полного использования ADB требуется включить 3 пункта (небезопасно)


Есть 2 варианта подключения: по USB или по WIFI. Нас конечно будет интересовать второе но сперва (на MIUI) требуется подключить по USB (получение RSA ключа).

Стартуем скрипт с подключенным Android устройством

Читайте также:  Четырехъядерный планшет с windows

на MIUI видим это

и соглашаемся.
После данной операции можно подключится по WIFI,

сюда вводим локальный ip телефона, у меня это 192.168.0.105, если скрипт пишет

значит все хорошо. Функционал обширный можно делать почти все вплоть до нажатия кнопки.
Не все так хорошо есть устройства которые после включения откладки работают постоянно и можно подключится к ним вне локальной сети и владелец даже не узнает что его устройсвом сейчас может кто-то пользоваться.

Будьте бдительны и после работы с ADB не забывайте отключать откладку по USB.

Источник

Статья Эксплуатация ADB уязвимости с PhoneSploit

Xakker

Creaker

Сегодня поговорим об уязвимости ADB порта в Android, с помощью которого мне удалось запустить shell на целевом устройстве. Эксплуатировать уязвимость будем с помощью инструмента PhoneSploit.

Первым делом нужно включить режим разработчика на устройстве и во вкладке «Для разработчика» включить «USB Отладку» или «ADB Debugging».

Далее подключаем Android к атакующей машине(у меня Kali Linux).
Изначально на kali не стоит pip, давайте установим его и модули:

Там уже методом тыка или сканированием ОСи определяем нужное устройство. Это можно либо через nmap -O либо по TTL в ping , если он равен 64, то скорее всего это Android.
Нашли IP? — Тогда вписываем в Phone Sploit.
После чего должна быть надпись «Connected to «.

Теперь непосредственно к функциям. У вас будет строка ввода, туда нужно вписать цифру нужной функции, они будут показаны сразу после запуска:

Например 1 — показать подключенные устройства, 99 — выйти, 4 — запустить shell. Вводим 4.
Минута времени и воуаля, у вас должна появиться строка подобная данной:

И это терминал целевого android-устройства, круто правда?
Советую изучить остальные функции Phone Sploit, там много интересного)

admin:
Специально для канала Telegram @buratinosoft (слив софтов, скриптов)

Источник

PhoneSploit | Exploit Android device using Open Adb Ports

Published by Walkie on June 11, 2019 June 11, 2019

hello friends, In this post, I’ll explain to you that how can you exploit into an Android device using open ADB ports. Android Debug Bridge (ADB) is a command line tool that lets you communicate with an emulator or connected Android device. for this, we will use an open source script. PhoneSploit uses Android Open Adb ports to exploit into it. So let’s start

Читайте также:  Драйвера для джойстика logitech f710 для windows 10

Steps to enable Developer option in Android Device

Step 1: Go to about phone and then tap 7 times on Build Number as

Step 2: Now back to the setting and now you can see, there will be an Option of development setting. click on that and then Enable USB Debugging as

Steps to install ADB in Kali Linux

Step 1: open a terminal and then Install the ADB using the following command

Step 2: Once ADB is installed in your Kali Machine, connect the Android device and allow the USB Debbuging when prompt. To verify the connection is successful or not, execute the following command

you can see that the device is now connected

Step 3: after that, we need to issues some command, so that we can exploit the Android devices using wifi. for that, type the following command

Step 4: Again type the following command to enable tcpip in that Android Device

Step 5: Now connect your Android device to the same wifi Network and type the following command

Note: Where xxx.xxx.xxx.xxx is the IP address of the device. a successful connection will look like

Steps to Install PhoneSploit Script into Kali Linux

PhoneSploit is able to Exploit into Android Open Adb ports. So the next step is to install Phonesploit script into Kali Linux. This script is available for both Linux and Windows. You can check the official repository of PhoneSploit here

Step 1: Execute the following command to clone the Phonesploit repository into your Kali Linux

Step 2: Now install some required dependencies using the following command

Step 3: Now run the script by the following command

Step 4: The default PhoneSploit prompt will look something like this

Step 5: So the first step is to connect the device, for that type 3 in the terminal and enter the IP Address of the device

Читайте также:  Списки контроля доступа acl astra linux

Step 6: Now to verify that your Device is connected or not, just type 1 in the terminal and you can see the device IP address followed by the Port Number

Step 7: Now to access the shell on the Phone, simply type 4 i.e Access shell on a Phone. Next, you will be asked to the Device name, enter the socket address (IP + Port Number). in my case, it is 192.168.0.104:5555 as

Note: There are lots of exploits here you can do with that Android device. You can go through all of them one by one

Источник

Взлом Android смартфона через уязвимость ADB [PhoneSploit]

Дисклеймер
Данная статья написана в ознакомительных целях. Автор ни в коем случае не призывает читателей к нарушению законодательства РФ. Пожалуйста, не повторяйте действия, описанные в данной статье, предварительно не ознакомившись с главой 272 УК РФ. Все действия в данной статье осуществлялись на устройствах личного пользования.

Хочу рассказать о такой уязвимости как android debug bridge(ADB), которая позволяет взломать смартфон на Android OS зная только IP-адрес.
Что такое ADB и на каком порту прослушивается можно найти в google.

Все действия будут осуществляться в нашем любимом termux:
1.Установка
Обновляем пакеты termux, и устанавливаем git:

В поиске вбиваем запрос следующего характера :
android debug bridge product:”Android Debug Bridge”
Получаем IP устройств с уязвимостью (к слову, в списке будут не только смартфоны, но и TV работающие на Android OS и т.д.)

Перейдем к самому скрипту, для его запуска введем следующие команды :

Мы видим следующее меню, дальнейшим действием будет подключение к уязвимому устройству, для этого мы выбираем пункт:
[3]Connect a new phone
После удачного подключения, мы можем использовать любой пункт данного меню, соответственно в пределе разумного.

Немного расшифровки по некоторым пунктам:
[4]. Access Shell on a phone — этот пункт позволяет открыть нам терминал shell и управлять устройством.
[5]. Install an apk on a phone — этот пункт позволяет установить нам apk файл на устройство жертвы. (давайте поработайте фантазией)
[6,7]. Screenshot/record a phone — позволяет сделать снимок экрана, или записать короткое видео экрана.

Источник

Оцените статью