Forwarded from Codeby Pentest
Ферма Android девайсов - FakeTelephony и WifiInfo
https://codeby.net/threads/ferma-android-devajsov-faketelephony-i-wifiinfo.67328/
#android
https://codeby.net/threads/ferma-android-devajsov-faketelephony-i-wifiinfo.67328/
#android
Форум информационной безопасности - Codeby.net
Статья - Ферма Android девайсов - FakeTelephony и WifiInfo
И снова здравствуйте :)
Продолжим обсуждение того, как сделать свою ферму на Android девайсах и не облажаться (а сделать это просто). Если вспомним, то мы уже рассмотрели как нам скрыть root...
Продолжим обсуждение того, как сделать свою ферму на Android девайсах и не облажаться (а сделать это просто). Если вспомним, то мы уже рассмотрели как нам скрыть root...
Forwarded from Codeby Pentest
Frida Framework vs Android p.2
https://codeby.net/threads/frida-framework-vs-android-p-2.66151/
#android #hack
https://codeby.net/threads/frida-framework-vs-android-p-2.66151/
#android #hack
Форум информационной безопасности - Codeby.net
Статья - Frida Framework vs Android p.2
Пред. Frida Framework vs Android p.1
След. Frida Framework vs Android p.3
Frida and Radare2: r2frida
Было бы неплохо, если бы мы могли использовать фрэймворк дизассеблирования, например radare2...
След. Frida Framework vs Android p.3
Frida and Radare2: r2frida
Было бы неплохо, если бы мы могли использовать фрэймворк дизассеблирования, например radare2...
Forwarded from Codeby Pentest
Установка OS Android на Raspberry Pi 3
https://codeby.net/threads/ustanovka-os-android-na-raspberry-pi-3.67660/
#android #raspberrypi
https://codeby.net/threads/ustanovka-os-android-na-raspberry-pi-3.67660/
#android #raspberrypi
Форум информационной безопасности - Codeby.net
Статья - Установка OS Android на Raspberry Pi 3
Содержание статьи:
1. Введение
2. Шаги для установки
3. Установка Terrarium TV
4. Заключение
1. Введение
Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует...
1. Введение
2. Шаги для установки
3. Установка Terrarium TV
4. Заключение
1. Введение
Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует...
Forwarded from Codeby Pentest
Telegraph
Сканер скиммеров
t.me/webware Скиммер имеет в наличии модуль Bluetooth, через который злоумышленник может собирать данные карты удаленно. Это предоставляет удобный способ, чтобы идентифицировать их. Для Android как раз появилось приложение для этих целей. Оно использует Bluetooth…
Forwarded from Freedom F0x
lookout-discovers-monokle-threat-report.pdf
6.7 MB
Forwarded from Freedom F0x
Исходный код Android Bot Anubis 2.5 - Source Code Android Bot Anubis 2.5
https://xsstorweb56srs3a.onion/threads/31223/
#android #bot #malware
#zlostlivy
https://xsstorweb56srs3a.onion/threads/31223/
#android #bot #malware
#zlostlivy
Forwarded from Codeby Pentest
Универсальный обход SSL pinning для андроид приложений
https://codeby.net/threads/universalnyj-obxod-ssl-pinning-dlja-android-prilozhenij.68902/
#ssl #android #pentest
https://codeby.net/threads/universalnyj-obxod-ssl-pinning-dlja-android-prilozhenij.68902/
#ssl #android #pentest
Форум информационной безопасности - Codeby.net
Статья - Универсальный обход SSL pinning для андроид приложений
Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно.
В этой статье будет...
В этой статье будет...
Forwarded from Codeby Pentest
Свой RAT для Android - Часть 1
https://codeby.net/threads/svoj-rat-dlja-android-chast-1.69271/
#rat #android
https://codeby.net/threads/svoj-rat-dlja-android-chast-1.69271/
#rat #android
Forwarded from Freedom F0x
Forwarded from Codeby Pentest
Свой RAT для Android - Часть 2
https://codeby.net/threads/svoj-rat-dlja-android-chast-2.69293/
#rat #android
https://codeby.net/threads/svoj-rat-dlja-android-chast-2.69293/
#rat #android
Forwarded from Codeby Pentest
Свой RAT для Android - Часть 4
https://codeby.net/threads/svoj-rat-dlja-android-chast-4.69569/
#rat #android
https://codeby.net/threads/svoj-rat-dlja-android-chast-4.69569/
#rat #android
Forwarded from Codeby Pentest
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)
Я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Єто должно біть на втоматизме у любого спеца по КБ.
В общем что нам понадобится ...
Читать полный текст статьи: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#android #mitm #wifi
Я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Єто должно біть на втоматизме у любого спеца по КБ.
В общем что нам понадобится ...
Читать полный текст статьи: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#android #mitm #wifi
Forwarded from Codeby Pentest
Слежка за Android телефоном с помощью Cerberus
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы сегодня рассмотрим условно-бесплатный продукт - Cerberus.
Читать: https://codeby.net/threads/slezhka-za-android-telefonom-s-pomoschju-cerberus.66239/
#android
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы сегодня рассмотрим условно-бесплатный продукт - Cerberus.
Читать: https://codeby.net/threads/slezhka-za-android-telefonom-s-pomoschju-cerberus.66239/
#android
Forwarded from Не баг, а фича
Как настроить shadowsocks на Android
Shadowsocks - бесплатный прокси-проект, широко используемый в Китае для обхода цензуры в интернете.
В отличие от VPN-сервисов, "Shadowsocks" не шифрует пакеты данных, а VPN шифрует весь трафик.
Регистрация сервера:
1. Перейдите на https://tcpvpn.com/
2. Нажмите "Menu", затем "Shadowsocks".
3. Нажмите "Generate password" у выбранного сервера.
4. Скопируйте "IP", "Port Shadowsocks" и "Password".
Настройка:
1. Установите клиент и запустите shadowsocks.
2. Нажмите на "+" справа сверху.
3. Выберите "Manual settings".
4. В поле "Profile file" впишите название или оставьте пустым.
5. Введите в "Server" IP-адрес, полученный на сайте.
6. В "Remote port" введите порт из "Shadowsocks ports".
7. Введите пароль.
8. Нажмите на галочку.
9. Выберите созданный профиль.
10. Нажмите на значок самолёта.
#полезно #android
Shadowsocks - бесплатный прокси-проект, широко используемый в Китае для обхода цензуры в интернете.
В отличие от VPN-сервисов, "Shadowsocks" не шифрует пакеты данных, а VPN шифрует весь трафик.
Регистрация сервера:
1. Перейдите на https://tcpvpn.com/
2. Нажмите "Menu", затем "Shadowsocks".
3. Нажмите "Generate password" у выбранного сервера.
4. Скопируйте "IP", "Port Shadowsocks" и "Password".
Настройка:
1. Установите клиент и запустите shadowsocks.
2. Нажмите на "+" справа сверху.
3. Выберите "Manual settings".
4. В поле "Profile file" впишите название или оставьте пустым.
5. Введите в "Server" IP-адрес, полученный на сайте.
6. В "Remote port" введите порт из "Shadowsocks ports".
7. Введите пароль.
8. Нажмите на галочку.
9. Выберите созданный профиль.
10. Нажмите на значок самолёта.
#полезно #android
Forwarded from Не баг, а фича
Настройка VPN без стороннего ПО
Point-to-Point Tunneling Protocol (PPTP) - классификация VPN и протокол, устанавливающий безопасное соединение с сервером, используя алгоритм "от точки к точке".
В Android "PPTP" встроен в систему и шифрует трафик без использования сторонних VPN программ.
Регистрация сервера:
1. Перейдите на сайт https://listvpn.net/
2. Нажмите на "Menu".
3. Выберите континент.
4. Нажмите на "PPTP VPN" выбрав страну.
5. Скопируйте IP.
6. Нажмите "Create account".
7. Введите логин и пароль и запомните их.
8. Пройдите капчу.
9. Нажмите "Create PPTP VPN".
Настройка клиента:
1. Откройте в "Настройки".
2. Перейдите в "Сеть и интернет".
3. Нажмите "Дополнительно".
4. Перейдите в "VPN".
5. Нажмите "+" или "Создать".
6. Дайте имя профилю.
7. Выберите тип "PPTP".
8. В поле "Server address" впишите IP сервера.
9. Заполните "Username" и "Password".
10. Включите "PPP encryption (MPPE)".
11. Нажмите "Save".
12. Кликните на созданный профиль.
13. Нажмите "Connect".
Примечание: Название и расположение настроек отличаются в зависимости от прошивки.
#полезно #android
Point-to-Point Tunneling Protocol (PPTP) - классификация VPN и протокол, устанавливающий безопасное соединение с сервером, используя алгоритм "от точки к точке".
В Android "PPTP" встроен в систему и шифрует трафик без использования сторонних VPN программ.
Регистрация сервера:
1. Перейдите на сайт https://listvpn.net/
2. Нажмите на "Menu".
3. Выберите континент.
4. Нажмите на "PPTP VPN" выбрав страну.
5. Скопируйте IP.
6. Нажмите "Create account".
7. Введите логин и пароль и запомните их.
8. Пройдите капчу.
9. Нажмите "Create PPTP VPN".
Настройка клиента:
1. Откройте в "Настройки".
2. Перейдите в "Сеть и интернет".
3. Нажмите "Дополнительно".
4. Перейдите в "VPN".
5. Нажмите "+" или "Создать".
6. Дайте имя профилю.
7. Выберите тип "PPTP".
8. В поле "Server address" впишите IP сервера.
9. Заполните "Username" и "Password".
10. Включите "PPP encryption (MPPE)".
11. Нажмите "Save".
12. Кликните на созданный профиль.
13. Нажмите "Connect".
Примечание: Название и расположение настроек отличаются в зависимости от прошивки.
#полезно #android
Forwarded from Codeby Pentest
Установка Metasploit-Framework на Android-устройство [NO ROOT]
Привет, сегодня я расскажу про установку Metasploit-Framework на твое Android-устройство.
На сегодняшний день, Metasploit является одним из лучших инструментов пентеста. В нем собранно несколько тысяч эксплоитов и не только.
Читать: https://codeby.net/threads/ustanovka-metasploit-framework-na-android-ustrojstvo-no-root.67212/
#metasploit #android
Привет, сегодня я расскажу про установку Metasploit-Framework на твое Android-устройство.
На сегодняшний день, Metasploit является одним из лучших инструментов пентеста. В нем собранно несколько тысяч эксплоитов и не только.
Читать: https://codeby.net/threads/ustanovka-metasploit-framework-na-android-ustrojstvo-no-root.67212/
#metasploit #android
Forwarded from Не баг, а фича
Как отобразить и управлять своим телефоном Android на любом ПК с Windows?
Это можно сделать при помощи расширения "scrcpy" следуя данной инструкции:
1. Скачайте и распакуйте архив расширения scrcpy на ПК.
2. На своем Android зайдите в настройки.
3. Прокрутите вниз и нажмите на "О телефоне".
4. В самом конце найдите свой номер сборки.
5. Коснитесь поля номера сборки семь раз.
6. Когда вы закончите, увидите сообщение "Теперь вы разработчик!".
7. В "Настройки" зайдите в "Параметры разработчика".
8. Включите опцию "Отладка по USB".
9. Подключите свой телефон с помощью USB-кабеля.
10. На ПК нажмите дважды на файл "scrcpy.exe"
11. Подтвердите вышедшее на телефоне сообщение "Разрешить отладку по USB?".
12. Экран вашего телефона Android появится в окне на рабочем столе.
Примечание: Если вы запустите расширение "scrcpy" без телефона Android, подключенного к компьютеру, вы просто получите сообщение об ошибке.
#windows #android
Это можно сделать при помощи расширения "scrcpy" следуя данной инструкции:
1. Скачайте и распакуйте архив расширения scrcpy на ПК.
2. На своем Android зайдите в настройки.
3. Прокрутите вниз и нажмите на "О телефоне".
4. В самом конце найдите свой номер сборки.
5. Коснитесь поля номера сборки семь раз.
6. Когда вы закончите, увидите сообщение "Теперь вы разработчик!".
7. В "Настройки" зайдите в "Параметры разработчика".
8. Включите опцию "Отладка по USB".
9. Подключите свой телефон с помощью USB-кабеля.
10. На ПК нажмите дважды на файл "scrcpy.exe"
11. Подтвердите вышедшее на телефоне сообщение "Разрешить отладку по USB?".
12. Экран вашего телефона Android появится в окне на рабочем столе.
Примечание: Если вы запустите расширение "scrcpy" без телефона Android, подключенного к компьютеру, вы просто получите сообщение об ошибке.
#windows #android
Forwarded from Pro Устройства
🔌 Micro USB Jig SAMSUNG
Данный девайс представляет собой Micro-USB с припаянным к нему резистором. Он может помочь вывести ваше устройство из состояния "Кирпича", если у вас перестал работать "Download Mode"
Перед работой, советуем вынуть сим-карту, флешку и аккумулятор.
После этого вставляем JIG, и подключаем аккумулятор, если вы всё сделали как надо, то ваш девайс войдет в "Download Mode", и вы сможете без проблем прошить ваше устройство.
▪️https://s.click.aliexpress.com/e/_AL2Q7g
#devices #hacking #mobile #pentest #android #SAMSUNG #Jig #USB
Данный девайс представляет собой Micro-USB с припаянным к нему резистором. Он может помочь вывести ваше устройство из состояния "Кирпича", если у вас перестал работать "Download Mode"
Перед работой, советуем вынуть сим-карту, флешку и аккумулятор.
После этого вставляем JIG, и подключаем аккумулятор, если вы всё сделали как надо, то ваш девайс войдет в "Download Mode", и вы сможете без проблем прошить ваше устройство.
▪️https://s.click.aliexpress.com/e/_AL2Q7g
#devices #hacking #mobile #pentest #android #SAMSUNG #Jig #USB
Forwarded from Codeby Pentest
Взлом Android - устройства. (Backdoor-apk + HTA server)
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor